Добрый день. Файлы зашифровал Phobos. В расшифровке файлов надобности нет, но если можно помогите вылечить компьютер
Добрый день. Файлы зашифровал Phobos. В расшифровке файлов надобности нет, но если можно помогите вылечить компьютер
Уважаемый(ая) Frondini, спасибо за обращение на наш форум!
Помощь при заражении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
![]()
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.
Выполните скрипт в AVZ из папки Autologger\AV\av_z.exe:Перезагрузите сервер.Код:begin TerminateProcessByName('c:\users\$printer_maestro$\contacts\igfxpers.exe'); TerminateProcessByName('c:\users\$printer_maestro$\contacts\taskhostw.exe'); TerminateProcessByName('c:\users\$printer_maestro$\pictures\runtimebroker.exe'); QuarantineFile('C:\Users\$Printer_Maestro$\AppData\Local\Powershell\igfxpers.exe', ''); QuarantineFile('c:\users\$printer_maestro$\contacts\igfxpers.exe', ''); QuarantineFile('c:\users\$printer_maestro$\contacts\taskhostw.exe', ''); QuarantineFile('c:\users\$printer_maestro$\pictures\runtimebroker.exe', ''); QuarantineFileF('c:\users\$printer_maestro$\contacts', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0); QuarantineFileF('c:\users\$printer_maestro$\pictures', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0); DeleteFile('C:\Users\$Printer_Maestro$\AppData\Local\Powershell\igfxpers.exe', '32'); DeleteFile('C:\Users\$Printer_Maestro$\AppData\Local\Powershell\igfxpers.exe', '64'); DeleteFile('c:\users\$printer_maestro$\contacts\igfxpers.exe', ''); DeleteFile('C:\Users\$Printer_Maestro$\Contacts\igfxpers.exe', '64'); DeleteFile('c:\users\$printer_maestro$\contacts\taskhostw.exe', ''); DeleteFile('C:\Users\$Printer_Maestro$\Contacts\taskhostw.exe', '64'); DeleteFile('c:\users\$printer_maestro$\pictures\runtimebroker.exe', ''); DeleteFile('C:\Users\$Printer_Maestro$\Pictures\RuntimeBroker.exe', '64'); DeleteFileMask('c:\users\$printer_maestro$\contacts', '*', true); DeleteFileMask('c:\users\$printer_maestro$\pictures', '*', true); RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3872411197-503456730-150828636-1126\Software\Microsoft\Windows\CurrentVersion\Run', 'igfxpers.exe', 'x32'); RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3872411197-503456730-150828636-1126\Software\Microsoft\Windows\CurrentVersion\Run', 'igfxpers.exe', 'x64'); RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3872411197-503456730-150828636-1126\Software\Microsoft\Windows\CurrentVersion\Run', 'NetConfig', 'x32'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; ExecuteWizard('SCU', 2, 2, true); end.
В папке с AVZ появится архив карантина quarantine.zip, упакуйте его в архив с паролем, выложите на файлообменник или в облако и дайте ссылку с паролем в личном сообщении.
Скачайте Farbar Recovery Scan Tool или с зеркала и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Да для соглашения с предупреждением.
Нажмите кнопку Сканировать.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
WBR,
Vadim
https://1drv.ms/u/s!As9MGR0QXTEJgYky...KDP3Q?e=qcAwr0
Пароль отправил в личку
Выделите и скопируйте в буфер обмена следующий код:Запустите FRST.EXE/FRST64.EXE, нажмите один раз Исправить и подождите. Программа создаст лог-файл (Fixlog.txt). Упакуйте его в архив и прикрепите его к своему следующему сообщению.Код:Start:: Startup: C:\Users\$Printer_Maestro$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\init.lnk [2023-07-10] Startup: C:\Users\$Printer_Maestro$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Punto Switcher.lnk.id[8A3D7226-3398].[[email protected]].Elbie [2023-07-07] File: C:\Windows\system32\TSMSISrv.dll CMD: sfc /scannow End::
Выполните скрипт в AVZ из папки Autologger\AV\av_z.exe:В папке с AVZ появится архив Events.7z, загрузите его в доступное облачное хранилище или на файлообменник без капчи и дайте ссылку в теме.Код:begin ExecuteFile('wevtutil.exe', 'epl Security Security.evtx', 0, 200000, false); ExecuteFile('wevtutil.exe', 'epl "Microsoft-Windows-Windows Defender/Operational" wd.evtx "/q:*[System [(EventID=1116)]]"', 0, 200000, false); ExecuteFile(GetAVZDirectory+'7za.exe', 'a -t7z -sdel -mx9 -m0=lzma:lp=1:lc=0:d=64m Events.7z *.evtx', 1, 300000, false); ExitAVZ; end.
WBR,
Vadim
Шифровальщика уже не было, трояны зачистили.
Проникли изначально, видимо, по RDP. Похоже, сервер голым интерфейсом в интернет торчит.
WBR,
Vadim
Да сервер фактически голый и скорее всего подобрали пароль по RDP. Если можно дайте несколько рекомендаций по защите.
Спасибо огромное за помощь
Крайне желательно убрать сервер за NAT, т. е. за маршрутизатор. пробросить только нужные порты. В идеале - организовать доступ по VPN.
Учёткам Администратор/Administrator запретить удалённый доступ, для администрирования через терминал пользуйтесь другими, с
нетипичным, лучше не словарным (типа Natasha, Kirill) именем и сложными паролями. Правильно вообще административные учётки по умолчанию сразу после установки системы отключать или переименовывать.
Включить защиту от буртфорса (подбора) паролей. Простейший вариант - через политики, блокировать учётку на N минут после 3-4 неудачных попыток входа. Защита RDP от подбора паролей с блокировкой IP правилами Windows Firewall. Есть более продвинутые варианты с использованием стороннего софта, например: Инструкция по защите RDP подключения, или возможностей маршрутизатора, для Mikrotik, в частности, есть множество изощрённых рецептов.
Обновить систему, если этого ещё не сделали, её уязвимости делают взлом более простым и менее затратным делом. EternalBlue (CVE-2017-0144), Buekeep (CVE-2019-0708 ) - если эти дыры не закрыты - устанавливать соответствующие патчи.
Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
Компьютер перезагрузится.
Последний раз редактировалось Vvvyg; 13.07.2023 в 12:53.
WBR,
Vadim