Перейти к содержанию

Поймал шифровальщика [zomiter@gmail.com][MJ-IS1804235967].RTX


Рекомендуемые сообщения

Заражение шифровальщиком.
Добрый день, были зашифрованы почти все файлы на одном из сетевых ресурсов.
Файл шифровальщик с помощью Kaspersky Virus Removal Tool обнаружить не удалось.
 

Addition.txt FRST.txt Desktop.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Read-this.txt [2021-10-04] () [Файл не подписан]
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\svch.exe [2021-10-04] () [Файл не подписан]
    C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\svch.exe
    2021-10-04 17:10 - 2021-10-04 17:10 - 000000495 _____ C:\Windows\SysWOW64\Drivers\Read-this.txt
    2021-10-04 17:06 - 2021-10-04 20:07 - 000000495 _____ C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Read-this.txt
    2021-10-04 17:06 - 2021-10-04 17:06 - 000000495 _____ C:\Windows\Tasks\Read-this.txt
    2021-10-04 17:06 - 2021-10-04 17:06 - 000000495 _____ C:\Windows\SysWOW64\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\user\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\user\Downloads\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\user\Documents\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\user\Desktop\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\user\AppData\Roaming\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\user\AppData\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\user\AppData\LocalLow\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\user\AppData\Local\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\Public\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\Public\Downloads\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 20:07 - 000000495 _____ C:\Users\Public\Documents\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 17:06 - 000000495 _____ C:\Users\Public\Desktop\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 17:06 - 000000495 _____ C:\ProgramData\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 17:06 - 000000495 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 17:06 - 000000495 _____ C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 17:05 - 000000495 _____ C:\Windows\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 17:05 - 000000495 _____ C:\Users\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 17:05 - 000000495 _____ C:\Program Files\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 17:05 - 000000495 _____ C:\Program Files\Common Files\Read-this.txt
    2021-10-04 17:05 - 2021-10-04 17:05 - 000000495 _____ C:\Program Files (x86)\Read-this.txt
    2021-10-04 16:34 - 2021-10-04 16:45 - 000000039 _____ C:\Windows\directx.sys
    2021-10-04 16:34 - 2021-10-04 16:34 - 000041472 _____ C:\Windows\svchost.com
    FirewallRules: [{A6A79FF7-0CB4-4B7A-8099-446E077B2A97}] => (Allow) C:\Users\user\AppData\Roaming\DRPSu\Alice\cloud.exe => Нет файла
    Zip: c:\FRST\Quarantine\
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

На рабочем столе появится архив Date_Time.zip (Дата_Время)
Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
 

 

В системе три администратора. Оставьте одного и смените пароль.

Изменено пользователем Sandor
Ссылка на сообщение
Поделиться на другие сайты

Если не планируете переустановить систему, проделайте следующее:

 

1. 

Выполните процедуру, описанную на этой странице.
Ссылку на результат анализа приведите здесь, пожалуйста.

 

2.

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • The_Immortal
      От The_Immortal
      Приветствую!
       
      Пару дней назад получили шифрование. Можно ли что-то с этим сделать? И как активный и актуальный KES мог такое пропустить?
       
      Спасибо!
      Addition.txt FRST.txt info+.zip
    • vit akimov
      От vit akimov
      Здравствуйте 
      при перезагрузке компа вывалились все приложения переименовались ярлыки в [CW-PA0687294351](spystar1@onionmail.com)  в формате rar 
      как в правилах написано прилагаю архив с двумя файлами зашифрованными и пароль на архив virus
      так же прилагаю логи из программы  farbar recovery scan tool
      Addition.txt FRST.txt [CW-PA0687294351](spystar1@onionmail.com) в формате rar.rar
    • DRAM
      От DRAM
      Здравствуйте. Ночью был зашифрован компьютер .  На другой винчестер была установлена новая Win10 и с неё загружена программа drweb cureit которая нашла Trojan.encoder.34144 "Windows Session Manager.exe" и удалила его.
      2 зашифрованных файла и требования
      отчёт FRST
      Извините не нашёл как к письму прикрепить файлы
      оригинальная операционная система загружается, но там всё заблокировано
    • LostGod
      От LostGod
      Приветствую.
      Сегодня ночью отработал шифровальщик. Соответственно все базы шифрованы. 
      Будьте добры посмотрите и скажите есть надежда или нет. 
      Благодарю.
       
      youhau@onionmail.org.7z Addition.txt FRST.txt
    • transdemail
      От transdemail
      Приветствую! Шансов мало, но друг?
      FRST.txt kav.zip
      Addition.txt Shortcut.txt
×
×
  • Создать...