Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

На удаленной машине вирус-шифровальщик заблокировал все файлы на ПК, требования злоумышленников приложены. Фото баннера приложено. Файлы с логами приложены в архиве "LOGS.7z". Примеры зашифрованных файлов приложены в архиве "Photos and Pictures.7z".

Приложить документы не смог, оставлю ссылку на Google Диск. "https://drive.google.com/drive/folders/1erNpxDsqQk-4obeHkYPH_PcmnGrA3iUD?usp=sharing"

Искренне прошу помощи.

Опубликовано

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

 

29 минут назад, PSNSpyro сказал:

На удаленной машине вирус-шифровальщик заблокировал все файлы

Логи, надо понимать, сделаны не на той машине, а на другой. Верно?

Следов вымогателя не видно.

Опубликовано

Есть подобный лог с MalienWare ПО. Логи собраны непосредственно с зараженной машины.

Цитата

Malwarebytes
www.malwarebytes.com

-Данные журнала-
Дата проверки: 11.06.2021
Время проверки: 11:45
Файл журнала: 692e5aec-ca91-11eb-a6a7-bcaec57c50ab.json

-Информация о ПО-
Версия: 4.1.2.73
Версия компонентов: 1.0.613
Версия пакета обновления: 1.0.41579
Лицензия: Premium-версия

-Информация о системе-
ОС: Windows 10 (Build 17763.1757)
Процессор: x64
Файловая система: NTFS
Пользователь: DESKTOP-5EKPM18\server_hc

-Отчет о проверке-
Тип проверки: Полная проверка
Способ запуска проверки: Вручную
Результат: Завершено
Проверено объектов: 493835
Обнаружено угроз: 21
Помещено в карантин: 0
Затраченное время: 17 мин, 52 с

-Настройки проверки-
Память: Включено
Автозагрузка: Включено
Файловая система: Включено
Архивы: Включено
Руткиты: Выключено
Эвристика: Включено
PUP: Обнаружение
PUM: Обнаружение

-Данные проверки-
Процесс: 0
(Вредоносные программы не обнаружены)

Модуль: 0
(Вредоносные программы не обнаружены)

Значение реестра: 2
PUM.Optional.DisableMRT, HKLM\SOFTWARE\WOW6432NODE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, Проигнорировано пользователем, 7031, 676881, 1.0.41579, , ame, 
PUM.Optional.DisableMRT, HKLM\SOFTWARE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, Проигнорировано пользователем, 7031, 676881, 1.0.41579, , ame, 

Данные реестра: 0
(Вредоносные программы не обнаружены)

Поток данных: 0
(Вредоносные программы не обнаружены)

Папка: 2
PUP.Optional.WiperSoft, C:\PROGRAM FILES\WIPERSOFT, Проигнорировано пользователем, 1825, 814659, 1.0.41579, , ame, 
PUP.Optional.WiperSoft, C:\USERS\SERVER_HC\APPDATA\ROAMING\WIPERSOFT, Проигнорировано пользователем, 1825, 814660, 1.0.41579, , ame, 

Файл: 14
PUP.Optional.MailRu, C:\USERS\Бухгалтер\FAVORITES\mail.ru почта, поиск в интернете, новости, игры.url, Проигнорировано пользователем, 259, 471428, 1.0.41579, , ame, 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\signatures.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\whitelist.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\wipersoft.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\wipersoft.eni, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\WiperSoft.Fix.log, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\WiperSoft.Scan.log, Проигнорировано пользователем, 1825, 814660, , , , 
RiskWare.RemoteAdmin, C:\PROGRAMDATA\PACKAGE CACHE\{37EA5771-3352-4A52-9FAC-9297331DAEBD}\RDPWINST.EXE, Проигнорировано пользователем, 1815, 611328, 1.0.41579, FF4D2AA68F34DA50E18BC599, dds, 01284271
Generic.Malware/Suspicious, C:\USERS\A\APPDATA\LOCAL\TEMP\5654413\6054673.EXE, Проигнорировано пользователем, 0, 392686, 1.0.41579, , shuriken, 
RiskWare.RemoteAdmin, C:\WINDOWS\INSTALLER\3F591F2.MSI, Проигнорировано пользователем, 1815, 611328, 1.0.41579, , ame, 
HackTool.Patcher, C:\USERS\A\DESKTOP\XDEDICIPSCANNER\XDEDICIPSCANNER.EXE, Проигнорировано пользователем, 7720, 353498, 1.0.41579, 000000000000000000000003, dds, 01284271
Malware.Generic.4278999538, C:\USERS\A\DESKTOP\NE IDET VNC_BRUTE_Z668\VNC BRUTE.EXE, Проигнорировано пользователем, 1000000, 0, 1.0.41579, 0CD0E59EADF8C27AFF0C59F2, dds, 01284271

Физический сектор: 0
(Вредоносные программы не обнаружены)

Инструментарий управления Windows (WMI): 0
(Вредоносные программы не обнаружены)


(end)

 

Опубликовано

RDP Wrapper Library - ставили самостоятельно? Если нет, деинсталлируйте. Также как и бесполезный SpyHunter 5.

Можете всё найденное удалить (поместить в карантин). Но это не следы вымогателя, в основном - нежелательное рекламное ПО.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • ernesto93
      Автор ernesto93
      подобрали пароль к учетке у которой права Администратора отключили KES запароленый (KES был установлен на зараженную машину Сам виноват).
      4.jpg[paybackformistake@qq.com].zip 123123123.txt[paybackformistake@qq.com].zip
    • gnm82
      Автор gnm82
      Здравствуйте. Такая же проблема, но нашелся батник и исполняемые файлы шифровальщика, могут ли они помочь в расшифровке?
      crylock.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Maroder
      Автор Maroder
      Прошу помощи в расшифровке файлов. Все файлы с расширением: [extremessd@onionmail.org].[3E72A29B-88753196]
      После  попадания вируса, система была переустановлена. 
      Файл с требованиями.rar Поврежденные файлы.rar
    • Евгений111
      Автор Евгений111
      Поймал по rdp шифровальщика, помогите пожалуйста. Необходимые файлы вложил.
      архив.rar Addition.txt FRST.txt
×
×
  • Создать...