Перейти к содержанию

Рекомендуемые сообщения

Всем доброго времени. Вчера вечером залезли на сервер закинули шифровальщик, как только смог выключил сервер, есть исполняемый файл (прикреплен), может у вас получится расшифровать данные

DESKTOP.rar

Ссылка на сообщение
Поделиться на другие сайты

Вы забыли ещё это:

Цитата

Подготовьте несколько небольших зашифрованных документов (двух будет достаточно), файл с требованиями злоумышленников и упакуйте их в архив.

 

Ссылка на сообщение
Поделиться на другие сайты

Увы, это Dharma (.cezar Family) или Crysis по терминологии ЛК. Расшифровки нет.

Помощь в очистке системы от его следов нужна?

Ссылка на сообщение
Поделиться на другие сайты

Для начала пересмотрите пользователей с правами администратора, их многовато, всем ли нужны эти права. Смените пароли на учетные записи администраторов и на подключение по RDP.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    (explorer.exe ->) () [Файл не подписан] C:\Windows\System32\DESKTOP.exe
    File: C:\Windows\System32\DESKTOP.exe
    HKLM\...\Run: [DESKTOP.exe] => C:\Users\Администратор\AppData\Roaming\DESKTOP.exe [94720 2022-03-11] () [Файл не подписан]
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\DESKTOP.exe [2022-03-11] () [Файл не подписан]
    Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DESKTOP.exe [2022-03-11] () [Файл не подписан]
    2022-03-10 23:02 - 2022-03-10 23:12 - 000094720 _____ C:\Windows\system32\DESKTOP.exe
    ShellIconOverlayIdentifiers: [00asw] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  -> Нет файла
    IE trusted site: HKU\.DEFAULT\...\webcompanion.com -> hxxp://webcompanion.com
    FirewallRules: [{303EF0EB-8B21-4133-A525-181826AA2A91}] => (Allow) LPort=475
    FirewallRules: [{45705E76-734E-4D55-AA17-840156EBE2E9}] => (Allow) LPort=475
    FirewallRules: [{D1BD4A3D-714C-4FC2-B53B-25BD629A85E0}] => (Allow) LPort=9422
    FirewallRules: [{5D0C3FB9-8421-4C38-A23C-A25A2A50065E}] => (Allow) LPort=9245
    FirewallRules: [{6AE1D93D-4B25-44C5-A5AC-EC0B5557503A}] => (Allow) LPort=9246
    FirewallRules: [{1E1BCD6E-6079-4223-B638-BCA866964142}] => (Allow) LPort=9247
    FirewallRules: [{395B612E-C95B-4426-BD50-37ACDF40D42D}] => (Allow) LPort=3702
    FirewallRules: [{6D1020AF-A43D-4E93-B1BD-6A09118188CA}] => (Allow) LPort=9244
    FirewallRules: [{FA06590C-8747-4E66-AAF9-DBC190577E08}] => (Allow) LPort=9444
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

Деинсталлируйте нежелательное ПО:

Цитата

 

Adobe Flash Player 32 PPAPI

Bonjour

Web Companion

Кнопка "Яндекс" на панели задач

 

 

Ссылка на сообщение
Поделиться на другие сайты

Нужно было один раз выполнить скрипт.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    Zip: c:\FRST\Quarantine\
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

 

Перезагружать компьютер не нужно.

 

На рабочем столе появится архив Date_Time.zip (Дата_Время)
Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

Смените пароли на учетные записи с правами администратора и на подключение по RDP.

 

Проверьте уязвимые места:

 

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

 

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...