Перейти к содержанию

Вирус шифровальшик secure[greenreed007@qq.com]


Рекомендуемые сообщения

Здравствуйте!

Сегодня обнаружили, что все документы (а их очень много) не открываются и все файлы имеют вид ....doc.secure[greenreed007@qq.com] или ...xls.secure[greenreed007@qq.com]

Помогите, пожалуйста, расшифровать файлы, какие надо произвести действия?

И что еще нужно сделать, чтобы убедится что вирус удален?

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Порядок оформления запроса о помощи

Файлы прикрепите в этой теме следующим сообщением.

Ссылка на сообщение
Поделиться на другие сайты

Руководство не может определиться, пробовать восстанавливать информацию с вашей помощью (переживают за конфиденциальность информации) или переустановить систему.

Как определяться, сообщу.

Спасибо за оперативное реагирование.

Ссылка на сообщение
Поделиться на другие сайты
13.08.2021 в 12:18, Sandor сказал:

Здравствуйте!

 

Порядок оформления запроса о помощи

Файлы прикрепите в этой теме следующим сообщением.

Здравствуйте! Во вложении файлы лога Farbar Recovery Scan Tool и архив с 2 зашифрованными файлами 

Files.rar Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

К сожалению, расшифровки этой версии нет.

Пересмотрите список пользователей этой системы, всем ли нужны права администратора и смените пароли на RDP.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    HKLM\...\RunOnce: [34e844f5-f3b4-4d17-b260-e444e4483c14] => "C:\Users\User\AppData\Local\Temp\{796bb98d-2a73-4cbd-abc0-a54fb1bdbcd1}\34e844f5-f3b4-4d17-b260-e444e4483c14.cmd" <==== ВНИМАНИЕ
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Ограничение <==== ВНИМАНИЕ
    HKU\S-1-5-21-1532739180-1401711376-3248915608-1001\...\MountPoints2: {0bd77dd0-6880-11e9-a16a-806e6f6e6963} - "G:\MInstAll\MInst.exe" 
    HKU\S-1-5-21-1532739180-1401711376-3248915608-1001\...\MountPoints2: {0bd77dd1-6880-11e9-a16a-806e6f6e6963} - "E:\autorun.exe" 
    HKU\S-1-5-21-1532739180-1401711376-3248915608-1002\...\MountPoints2: {0bd77dd0-6880-11e9-a16a-806e6f6e6963} - "G:\MInstAll\MInst.exe" 
    HKU\S-1-5-21-1532739180-1401711376-3248915608-1002\...\MountPoints2: {0bd77dd1-6880-11e9-a16a-806e6f6e6963} - "E:\autorun.exe" 
    HKU\S-1-5-21-1532739180-1401711376-3248915608-1007\...\MountPoints2: {0bd77dd1-6880-11e9-a16a-806e6f6e6963} - "E:\autorun.exe" 
    ShortcutTarget: mystartup.lnk -> C:\Users\User\AppData\Local\Temp\RESTORE_FILES_INFO.txt (Нет файла)
    GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
    Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
    C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\ablpcikjmhamjanpibkccdmpoekjigja
    C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\cpegcopcfajiiibidlaelhjjblpefbjk
    C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\geidjeefddhgefeplhdlegoldlgiodon
    C:\Users\User\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\ablpcikjmhamjanpibkccdmpoekjigja
    C:\Users\User\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\cpegcopcfajiiibidlaelhjjblpefbjk
    C:\Users\User\AppData\Local\Google\Chrome\User Data\Profile 1\Extensions\geidjeefddhgefeplhdlegoldlgiodon
    CHR HKLM-x32\...\Chrome\Extension: [ablpcikjmhamjanpibkccdmpoekjigja]
    CHR HKLM-x32\...\Chrome\Extension: [geidjeefddhgefeplhdlegoldlgiodon]
    FirewallRules: [{BFAAB968-6888-49C8-B7CA-B1470F786A09}] => (Allow) LPort=475
    FirewallRules: [{A878475B-C570-4D35-A518-6DF356A187AB}] => (Allow) LPort=475
    FirewallRules: [{45D1785F-8764-4741-B0FD-4983BC000173}] => (Allow) LPort=3389
    FirewallRules: [{04905F28-FE46-44FC-A0C5-6BB8BC4C20FB}] => (Allow) LPort=5357
    FirewallRules: [{D832E453-939E-4751-A5EA-60083FA9BF45}] => (Allow) LPort=9422
    FirewallRules: [{7C8B4208-831C-493D-910A-F9C3748CAB9B}] => (Allow) LPort=9245
    FirewallRules: [{C60B5333-DAB9-48A1-A398-3003607A4E8F}] => (Allow) LPort=9246
    FirewallRules: [{F54CBD1C-34E4-4AAD-AFF0-D187B2D27E31}] => (Allow) LPort=9247
    FirewallRules: [{0CCC9E27-6911-481B-9955-303BCE3E1718}] => (Allow) LPort=3702
    FirewallRules: [{BAED90FF-5ED9-4B53-8319-093990B01E88}] => (Allow) LPort=9244
    FirewallRules: [{084DF9EE-3AA1-4767-8FC7-490FFF921C1F}] => (Allow) LPort=9444
    FirewallRules: [{058C3573-7093-475E-9478-E47499251C20}] => (Allow) LPort=9422
    FirewallRules: [{2CB0485E-E344-4359-9864-8B9D94F2ADA4}] => (Allow) LPort=9245
    FirewallRules: [{B416AB23-1E4F-4BD0-9691-C07FDC233AC7}] => (Allow) LPort=9246
    FirewallRules: [{B1BD9733-0DD0-47D9-85BC-E2160946BD9F}] => (Allow) LPort=9247
    FirewallRules: [{9523A65B-DDF1-428E-B131-B8999AB7695D}] => (Allow) C:\Users\User1\AppData\Local\Temp\7zS2EB8\HPDiagnosticCoreUI.exe => Нет файла
    FirewallRules: [{D8C24BF0-4BE9-4E00-9BF0-711864688D56}] => (Allow) C:\Users\User1\AppData\Local\Temp\7zS2EB8\HPDiagnosticCoreUI.exe => Нет файла
    FirewallRules: [{EBA0F193-BADD-456C-9007-93F98E728707}] => (Allow) C:\Users\User1\AppData\Local\Temp\7zS5052\HPDiagnosticCoreUI.exe => Нет файла
    FirewallRules: [{D577F526-BA49-447B-98D7-9DC18F861A17}] => (Allow) C:\Users\User1\AppData\Local\Temp\7zS5052\HPDiagnosticCoreUI.exe => Нет файла
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

У нас был выключен экран приветствия при загрузки Windows и после выполнения Кода перестал работать RDP. Остались без доступа к системе. 

Надо сказать, что система уже давно работала нестабильно.

Не смотря на то, что были сделаны точки восстановления, система их не видела и не удалось ее восстановить ни диском восстановления (MSDaRT) ни правкой реестра ни другими средствами. 

В итоге перенесли файлы на другой компьютер, а этот переустановили(так даже лучше).

Жалко, что не удалось восстановить файлы после шифровальщика.

Спасибо за оперативное реагирование и предложенную помощь.

 

Ссылка на сообщение
Поделиться на другие сайты
5 минут назад, zet_9 сказал:

перестал работать RDP. Остались без доступа к системе

Всем известный порт 3389 (в том числе и злоумышленникам) нужно прятать за VPN.

 

Для проверки уязвимых мест и устаревшего критического ПО используйте SecurityCheck by glax24 & Severnyj

 

Читайте Рекомендации после удаления вредоносного ПО

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • umkasuper
      От umkasuper
      Добрый день
      Некий зловред паканул файлы 1Ски.
      Оставил вот такое приглашение рядом с запакованными файлами https://disk.yandex.ru/d/KNvANLeKv1cp1w
      И вот пример запакованного файла https://disk.yandex.ru/d/eq9Ge0YigC1cFg
      Не подскажете есть ли возможность расшифровать?
      Большое спасибо за любую помощь.
    • superjeksan
      От superjeksan
      Здравствуйте! 
      взломали пк по RDP. зашифровали важные файли . попытался я найти шифровальщика . но не смог найти, либо не там искал.
      лог и файлы зашифрованные в архиве
       
      файлы шифров.rar
    • AlexeyINV
      От AlexeyINV
      Добрый день!
       
      Просим помощи с расшифровкой вируса вымогателя с адресом secure822@msgsafe.io
      Сервер был взломан по RDP и был скомпрометирован пароль администратора.
      Обнаружено: HEUR:Trojan.Multi.Crypmod.gen
      И файл Worker-0.exe
      Просьба помочь с данной проблемой.
      File_crypto.rar Addition.txt FRST.txt
    • HorrorRain
      От HorrorRain
      Прилетел шифровальщик и зашифровал  важный файлы. Скорей всего из-за не сложного пароля администратора., есть ли шанс их восстановить
      Addition.txt Files.zip FRST.txt
    • Владимир29112021
      От Владимир29112021
      Добрый день! Помогите расшифровать файлы зашифрованный вирусом вымогателем. Во вложении архив с зашифрованными файлами и инструкция от вымогателя
      file.zip
×
×
  • Создать...