Добрый день, заразился сервер win 2008 r2 шифровальщиком [[email protected]].adobe просим помощи в расшифровке.
Printable View
Добрый день, заразился сервер win 2008 r2 шифровальщиком [[email protected]].adobe просим помощи в расшифровке.
Уважаемый(ая) [B]Webwayn[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте.
Начнем с вопроса: зачем оплачивали Помогите+, даже не поинтересовавшись возможностью расшифровки?
Выполните скрипт в AVZ из папки Autologger
[code]begin
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\maiorova.e\WINDOWS\svchost.com','');
QuarantineFile('c:\totalcmd_it\language\nlb\svchost.exe','');
QuarantineFile('C:\Users\Dasha\AppData\Roaming\TOTALP~1\lsass.exe','');
DeleteFile('C:\Users\Dasha\AppData\Roaming\TOTALP~1\lsass.exe','32');
RegKeyParamDel('HKEY_USERS','S-1-5-21-1365059517-1657343443-4079406023-1045\Software\Microsoft\Windows\CurrentVersion\Run','lsass.exe');
RegKeyParamDel('HKEY_USERS','S-1-5-21-1365059517-1657343443-4079406023-1048\Software\Microsoft\Windows\CurrentVersion\Run','MinerGateGui');
DeleteFile('C:\Users\Masha\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','32');
DeleteFile('C:\Users\maiorova.e\WINDOWS\svchost.com','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.[/code][list][*]Обратите внимание: [b]перезагрузку компьютера[/b] нужно выполнить вручную после скрипта.[/list]
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин [/b][/u][/color] [b]над первым сообщением[/b] темы.
[b][color="Red"]Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи. [/color][/b]
Карантин направлен, новые логи добавлены, подписка "помогите +" даже если невозможно расшифровать файлы, будет поддержкой проекта.
Тут и без шифровальщика зверья навалом.
Пролечитесь так [url]https://support.kaspersky.ru/viruses/krd18[/url]
По завершении - новые логи по правилам.
Пролечился, выкладываю новый лог
Скачайте [url=https://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]https://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]https://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Файлы [b]FRST.txt[/b] и [b]Addition.txt[/b] заархивируйте (в [b]один общий архив[/b]) и прикрепите к сообщению.
Готово
C:\Users\Masha\Desktop\FILES ENCRYPTED.txt удалите вручную.
Пароль от RDP смените на более сложный.
А количество пользователей с правами администратора просто зашкаливает.
Больше помочь нечем.
=D1=F2=E0=F2=E8=F1=F2=E8=EA=E0 =EF=F0=EE=E2=E5=E4=E5=ED=ED=EE=E3=EE =EB=
=E5=F7=E5=ED=E8=FF:
[LIST][*]=CF=EE=EB=F3=F7=E5=ED=EE =EA=E0=F0=E0=ED=F2=E8=ED=EE=E2: [B]1[/B][*]=CE=E1=F0=E0=E1=EE=F2=E0=ED=EE =F4=E0=E9=EB=EE=E2: [B]3[/B][*]=C2 =F5=EE=E4=E5 =EB=E5=F7=E5=ED=E8=FF =EE=E1=ED=E0=F0=F3=E6=E5=ED=FB=
=E2=F0=E5=E4=EE=ED=EE=F1=ED=FB=E5 =EF=F0=EE=E3=F0=E0=EC=EC=FB:
[LIST=3D1][*] c:\totalcmd_it\language\nlb\svchost.exe - [B]Trojan.Win32.Zbot=
=2Efrh[/B][*] c:\users\dasha\appdata\roaming\totalp~1\lsass.exe - [B]HEUR:=
Trojan.Win32.Agent.gen[/B][*] c:\users\maiorova.e\windows\svchost.com - [B]Virus.Win32.Nesht=
a.a[/B] ( BitDefender: Win32.Neshta.A, AVAST4: Win32:Crypt-SKC [Trj] )=
[/LIST][/LIST]