Перейти к содержанию

[РАСШИФРОВАНО] Поймали шифровальшик на сервер


Рекомендуемые сообщения

Добрый день! Помогите пожалуйста. На сервере поймали шифровальщик. Файлы прикрепляю

Файлы.rarПолучение информации...

Изменено пользователем s.evgeny.a
Ссылка на комментарий
Поделиться на другие сайты

  • s.evgeny.a changed the title to Поймали шифровальшик на сервер

Попробуйте найти пару: зашифрованный и его не зашифрованный оригинал. Ищите такой на других ПК, в почте, в резервной копии и т.п.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    Startup: C:\Users\Support\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW TO DECRYPT FILES.txt [2021-09-03] () [Файл не подписан]
    2021-09-03 17:06 - 2021-09-03 17:06 - 000001023 _____ C:\Windows\Tasks\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\Downloads\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\Documents\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\Desktop\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\AppData\Roaming\Microsoft\Windows\Start Menu\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Support\AppData\Local\Temp\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Public\HOW TO DECRYPT FILES.txt
    2021-09-03 17:04 - 2021-09-03 17:04 - 000001023 _____ C:\Users\Public\Downloads\HOW TO DECRYPT FILES.txt
    FirewallRules: [{90631734-F92E-4415-A10A-61DFEE61A05B}] => (Allow) LPort=3389
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

С расшифровкой поможет этот декриптор.

В ЛС кое-что добавлю.

Ссылка на комментарий
Поделиться на другие сайты

Запустил, идет процесс...

 

Расшифровал, теперь в папках несколько одинаковых файлов один файл закодированный, второй раскодированный и файл HOW TO DECRYPT FILES. Это вручную удалять?

Базу данных с расширением mdb еще не могу открыть, требует ввод пароля

Изменено пользователем s.evgeny.a
Ссылка на комментарий
Поделиться на другие сайты

  06.09.2021 в 12:06, s.evgeny.a сказал:

Это вручную удалять?

Expand  

Да, убедитесь, что всё расшифровано и можете удалять.

 

  06.09.2021 в 12:06, s.evgeny.a сказал:

Базу данных с расширением mdb еще не могу открыть, требует ввод пароля

Expand  

А был пароль на неё?

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

  • Sandor changed the title to Поймали шифровальшик на сервер [РАСШИФРОВАНО]
  06.09.2021 в 12:31, Sandor сказал:

А был пароль на неё?

Expand  

Пароли были на каждого пользователя для входа.
А сейчас без выбора пользователя требует пароль именно базы данных

Ссылка на комментарий
Поделиться на другие сайты

  • thyrex changed the title to [РАСШИФРОВАНО] Поймали шифровальшик на сервер
  06.09.2021 в 12:31, Sandor сказал:

 

Expand  

Размер базы 22 Мбайт. Могу ссылкой на файлообменник скинуть

https://disk.yandex.ru/d/rfu7iZEDuTsugg

 

так же могу скинуть такую же базу которая не повреждена.

Ссылка на комментарий
Поделиться на другие сайты

  07.09.2021 в 06:30, s.evgeny.a сказал:

так же могу скинуть такую же базу которая не повреждена.

Expand  

Не нужно. Проверю базу после возвращения с работы. Эта база единственная проблемная?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • slot9543
      От slot9543
      Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
      Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).

      В систему проникли основательно, удалили все вируталки с бекапами.
      Бэкапов нет, очень хочется расшифровать.

      В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
      Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.


      Заранее спасибо!
      ЗашифрованныеФайлы.zip Addition.txt FRST.txt
    • RusLine
      От RusLine
      Здравствуйте помогите чем сможете. Скачал с nnmclub total commander попользовался а утром зашифровало все фото файлы важные. Подскажите что делать ?
        



    • Samoxval
      От Samoxval
      Поймали шифровальщик. Расширение .nigra
      Скорее всего по рдп, сам вирус не нашли.
      Установили новый диск и на него накатили чистую виндовс, старые 2 диска осталис подключены как второстепенные, систему на них не трогали.
      Если есть возможность нам спасти файлы (несколько из них приложил) за месяц. Тоесть это файлы кассовой смены 1 файл= 1 кассовая смена. Более нам ничего не требуется с этих дисков. Либо база sql там эти все смены хранятся.
      Зашифрованые файлы.rar
      Первоначальное расширение файлов .udb
       
    • ipostnov
      От ipostnov
      Добрый день. Поймал Trojan.Win32.SEPEH.gen и никак не могу удалить.

       
      CollectionLog-2024.11.11-14.29.zip
    • chernikovd
      От chernikovd
      Добрый день!
      поймали шифровальщика.. утром сотрудники не смогли запустить 1с, позвонили мне я подключился к серверу и понял, что файлы зашифрованны, зашел в папку с базами основная база весит20Г и она не была зашифрована.. я удивился и начал ее копировать на другой комп оставалось минут 10 и сервер выключился. после того как приехал и включил сервер обнаружил зашифрованный файл и не зашифрованный я скопировал не зашифрованный и его логи и базу данных удалось подключить. Так же взломали комп с бэкапами и испортили файловую систему. очень хочется расшифровать все.. на самом деле зашифровано 3 сервера прислал инфу только по одному
       
      спасибо
      ЗашифрованыеФайлы.7z Addition.txt FRST.txt
×
×
  • Создать...