Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

Были зашифрованы все файлы, можно как-то помочь?

Зашифрованные файлы и логи во вложении.

пример.7z

Опубликовано

Здравствуйте!

 

Один из файлов readme, например, этот

Цитата

C:\Users\fedotov\Desktop\readme.txt

тоже прикрепите к следующему сообщению.

Опубликовано

С расшифровкой помочь не сможем. Очистка следов вымогателя нужна или планируете переустановку системы?

Опубликовано
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    HKU\S-1-5-21-1651181006-1363407186-3725163376-1106\...\MountPoints2: {9cab55ff-5830-11e8-a98f-2cfda1bfce10} - "F:\AutoRun.exe" 
    HKU\S-1-5-21-1651181006-1363407186-3725163376-1106\...\MountPoints2: {9cab5674-5830-11e8-a98f-2cfda1bfce10} - "E:\AutoRun.exe" 
    HKU\S-1-5-21-29599225-1876158874-4246910103-500\...\MountPoints2: {08a4bc32-4411-11e8-a986-806e6f6e6963} - "D:\Bin\Instv2.exe" 
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\readme.txt [2021-07-26] () [Файл не подписан]
    GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
    Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
    2021-07-26 02:14 - 2021-07-26 02:14 - 000003386 _____ C:\Users\Public\Downloads\readme.txt
    2021-07-26 02:14 - 2021-07-26 02:14 - 000003386 _____ C:\Users\godunova\AppData\Local\readme.txt
    2021-07-26 02:13 - 2021-07-26 02:13 - 000003386 _____ C:\Users\timirgaliev\AppData\Local\readme.txt
    2021-07-26 02:04 - 2021-07-26 02:10 - 000003386 _____ C:\readme.txt
    2021-07-26 02:04 - 2021-07-26 02:04 - 000003386 _____ C:\Users\Администратор\AppData\Local\readme.txt
    2021-07-26 02:04 - 2021-07-26 02:04 - 000003386 _____ C:\Users\Администратор.WIN-VKS6M5MFTK9\AppData\Local\readme.txt
    FirewallRules: [{1B0BFF56-BAFB-4B25-B21C-BDA5BC0374E3}] => (Allow) LPort=1591
    FirewallRules: [{82B39649-DF63-4381-B254-DBD8587F8453}] => (Allow) LPort=475
    FirewallRules: [{D8B38A95-AAE6-4EFF-B578-8F6A7100C8E2}] => (Allow) LPort=475
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Смените пароль на RDP.

Опубликовано

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SкаZочNик
      Автор SкаZочNик
      Здравствуйте!
      Заражение компьютера произошло еще 7-го сентября вечером через взлом RDP. Комп попал в руки только сейчас. К расширениям всех файлов добавился вот такой хвост: .[reopening2025@gmail.com].lsjx
      Шифровальщик все еще активен в системе, т.к. после перезагрузки зашифровал свежие файлы. Есть незашифрованные копии этих свежих файлов. В результате действия вируса на зараженной машине был удален Kaspersky Small Office Security. Также на зараженном ПК обнаружен файл с именем, полностью совпадающим с ID в письме о выкупе. Причем этот файл настойчиво пытается запуститься и требует разрешения на запуск. На другом, назараженном ПК KES этот файл определяет как Trojan-Ransom.Win32.Generic. В случае необходимости архив с файлом-вирусом, а также с незашифрованными копиями файлов также могу приложить..
      Files.7z FRST.txt
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • SergeyNew
      Автор SergeyNew
      Все документы, фотографии, сканы, архивы переименованы в "имя_файла.aes"  Точки восстановления  удалены,  удаленные файлы затерты.
      Addition.txt FRST.txt требования и файлы для расшифровки.zip
    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
    • Евгений А1
      Автор Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
×
×
  • Создать...