-
Вложений: 5
В общем словили эту заразу. Текстовое сообщение: еще не все потеряно, файлы можно вернуть! пиши на этот адрес!!! [noparse][email protected][/noparse]. Сохранил скрипт с которого началось заражение архив ZPX993023L [удалено] больше 2,5 МБ. Содержимое папки C:\Program Files\ООО СЛУЖЕБНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ. Был еще кусок заразы winrar.exe, сохранить не удалось. Еще по ссылке человек вроде делится лекарством [URL]https://yadi.sk/d/qq-1uN-dTff7S[/URL] пароль: infected
Буду благодарен за любую помощь.
-
Уважаемый(ая) [B]Nekhoch[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
1. Какой ID просят сообщить?
2. Логи с нескольких машин прикрепили?
-
Приветствую.
1. ID никакого. Сообщение оригинал- "еще не все потеряно, файлы можно вернуть! пиши на этот адрес!!! [email][email protected][/email]"
2. Да логи с 2-х машин подвергшихся заражению.
-
[quote="Nekhoch;1127578"]Да логи с 2-х машин подвергшихся заражению.[/quote]Запустили на двух машинах?
В любом случае логи с разных машин - в отдельные темы. Причем логи выложите непереименованные, а в том виде, как они получаются согласно правил
[quote="Nekhoch;1127578"]ID никакого.[/quote]Такого быть не может
-
Отредактировал сообщение. В аттаче оригинал текстового файла который лежал в автозагрузке. Про ID ничего не было сказано. Ссылка на скрипт еще нужна?
-
Да, странно. Я уже проверил на виртуалке. Действительно нет ID
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
Боюсь, что и сам автор не сможет впоследствии это расшифровать
-
Без ключа? В том то и дело что читал сообщения о том что деньги переводят, а дешифратора не получают.
-
Ключ обычно идентифицируется по ID.
[quote="Nekhoch;1127601"]В том то и дело что читал сообщения о том что деньги переводят, а дешифратора не получают.[/quote]Решать, конечно, Вам. За последние пару дней у нас появилось уже 2 дешифратора для этой почты (один, кстати, благодаря Вашей ссылке на Яндекс-диск). Так что после оплаты вряд ли обманет автор
-
Мне ждать от Вас каких то конкретных рекомендаций? Или под виртуалкой попробовать копии файлов дешифровать? Тут ситуация презабавная, шеф в командировке не знает о том что сотрудники напакостили, да еще сами себе. Кстати часть сетевого общедоступного хранилища частично зашифровано. В понедельник я не знаю что будет. Народ как обычно бэкапы не делал...
-
Пересоздайте ярлыки запуска браузеров
Рекомендаций по дешифровке точно не будет. Нужен оригинальный дешифратор
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\Иван\AppData\Local\Yandex\Updater2\BrowserManager.exe','');
QuarantineFile('C:\Users\Иван\AppData\Local\winrar.exe','');
DeleteFile('C:\Users\Иван\AppData\Local\Yandex\YandexBrowser\Application\browser.url','32');
DeleteFile('C:\Users\Иван\AppData\Local\winrar.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
-
Сделаю, но к сожалению завтра, логи выложу. Живу в Красноярске. Вы ни могли бы как то в ПМ или на почту скинуть другой вариант дешифратора. Буду пробовать, вариантов не много.
-
И все-таки есть ID. Вам повезло и есть дешифратор :)
[INFORMATION][color=#FF0000][b]Внимание![/b][/color] [color=#0000FF]Данный дешифратор предназначен только для пользователя [b]Nekhoch[/b]
Во избежание [u]окончательной потери информации[/u] использовать данный дешифратор другим пострадавшим [/color][color=#FF0000][b]не рекомендуется[/b][/color][/INFORMATION]
[url=http://rghost.ru/private/56460039/9994e223b9da7f72df8294f520d60e33]Дешифратор[/url]
[u]Принцип работы с дешифратором:[/u]
1. Ввиду медленной расшифровки файлов [b]не пытайтесь скормить сразу слишком много файлов[/b]. Это создает эффект зависания программы, а на самом деле дешифровка идет. Скопируйте часть файлов в отдельную папку и расшифровывайте их.
2. Дешифратор создает две копии расшифрованных файлов:
[color=#0000FF][b]А)[/b][/color] в первом варианте дешифратор не меняет имя файла, но оставляет в конце файла мусор в виде информации, необходимой для расшифровки. В большинстве случаев такой файл успешно открывается
Исключение: файлы от Microsoft Office 2007, 2010 и некоторых других форматов - смотри п. Б
[color=#0000FF][b]Б)[/b][/color] во втором варианте дешифратор возвращает файл [u]в первоначальное состояние[/u] до шифрования, но приписывает к имени файла дополнительно расширение [b].bak[/b]
Если это расширение удалить, то файлы, указанные в исключении п. А, тоже успешно открываются
-
Вы однозначно волшебник! Буду пробовать о результатах обязательно отпишусь. Информация по скрипту, карантину, логам Вам понадобится?
-
[quote="Nekhoch;1127634"]Информация по скрипту, карантину, логам Вам понадобится?[/quote]Конечно, скрипт выполните
[quote="Nekhoch;1127634"]Вы однозначно волшебник![/quote]Все просто - на виртуалке наконец-то сменилась обоина на вирусную. Там и написан ID
-
-
Дешифратор сработал на обеих машинах. Запустил скрипт, сделал обновленные логи. При просмотре карантина обнаружился только autorun от WS 2012 R2. Смысла высылать Вам его не вижу. Логи скину завтра, сил нет... Спасибо за помощь. Буду настаивать у начальства на "ковре" о помощи проекту!
Page generated in 0.00452 seconds with 10 queries