Показано с 1 по 9 из 9.

Все файлы зашифровал Phobos (заявка № 228232)

  1. #1
    Junior Member Репутация
    Регистрация
    11.07.2023
    Сообщений
    6
    Вес репутации
    9

    Все файлы зашифровал Phobos

    Добрый день. Файлы зашифровал Phobos. В расшифровке файлов надобности нет, но если можно помогите вылечить компьютер
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,289
    Вес репутации
    384
    Уважаемый(ая) Frondini, спасибо за обращение на наш форум!

    Помощь при заражении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,577
    Вес репутации
    1086
    Выполните скрипт в AVZ из папки Autologger\AV\av_z.exe:
    Код:
    begin
     TerminateProcessByName('c:\users\$printer_maestro$\contacts\igfxpers.exe');
     TerminateProcessByName('c:\users\$printer_maestro$\contacts\taskhostw.exe');
     TerminateProcessByName('c:\users\$printer_maestro$\pictures\runtimebroker.exe');
     QuarantineFile('C:\Users\$Printer_Maestro$\AppData\Local\Powershell\igfxpers.exe', '');
     QuarantineFile('c:\users\$printer_maestro$\contacts\igfxpers.exe', '');
     QuarantineFile('c:\users\$printer_maestro$\contacts\taskhostw.exe', '');
     QuarantineFile('c:\users\$printer_maestro$\pictures\runtimebroker.exe', '');
     QuarantineFileF('c:\users\$printer_maestro$\contacts', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
     QuarantineFileF('c:\users\$printer_maestro$\pictures', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
     DeleteFile('C:\Users\$Printer_Maestro$\AppData\Local\Powershell\igfxpers.exe', '32');
     DeleteFile('C:\Users\$Printer_Maestro$\AppData\Local\Powershell\igfxpers.exe', '64');
     DeleteFile('c:\users\$printer_maestro$\contacts\igfxpers.exe', '');
     DeleteFile('C:\Users\$Printer_Maestro$\Contacts\igfxpers.exe', '64');
     DeleteFile('c:\users\$printer_maestro$\contacts\taskhostw.exe', '');
     DeleteFile('C:\Users\$Printer_Maestro$\Contacts\taskhostw.exe', '64');
     DeleteFile('c:\users\$printer_maestro$\pictures\runtimebroker.exe', '');
     DeleteFile('C:\Users\$Printer_Maestro$\Pictures\RuntimeBroker.exe', '64');
     DeleteFileMask('c:\users\$printer_maestro$\contacts', '*', true);
     DeleteFileMask('c:\users\$printer_maestro$\pictures', '*', true);
     RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3872411197-503456730-150828636-1126\Software\Microsoft\Windows\CurrentVersion\Run', 'igfxpers.exe', 'x32');
     RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3872411197-503456730-150828636-1126\Software\Microsoft\Windows\CurrentVersion\Run', 'igfxpers.exe', 'x64');
     RegKeyParamDel('HKEY_USERS', 'S-1-5-21-3872411197-503456730-150828636-1126\Software\Microsoft\Windows\CurrentVersion\Run', 'NetConfig', 'x32');
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
    ExecuteSysClean;
     ExecuteWizard('SCU', 2, 2, true);
    end.
    Перезагрузите сервер.

    В папке с AVZ появится архив карантина quarantine.zip, упакуйте его в архив с паролем, выложите на файлообменник или в облако и дайте ссылку с паролем в личном сообщении.

    Скачайте Farbar Recovery Scan Tool или с зеркала и сохраните на Рабочем столе.

    Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
    Запустите программу. Когда программа запустится, нажмите Да для соглашения с предупреждением.

    Нажмите кнопку Сканировать.

    После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа.
    Прикрепите эти файлы к своему следующему сообщению (лучше оба в одном архиве).
    WBR,
    Vadim

  5. #4
    Junior Member Репутация
    Регистрация
    11.07.2023
    Сообщений
    6
    Вес репутации
    9
    https://1drv.ms/u/s!As9MGR0QXTEJgYky...KDP3Q?e=qcAwr0
    Пароль отправил в личку
    Вложения Вложения

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,577
    Вес репутации
    1086
    Выделите и скопируйте в буфер обмена следующий код:
    Код:
    Start::
    Startup: C:\Users\$Printer_Maestro$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\init.lnk [2023-07-10]
    Startup: C:\Users\$Printer_Maestro$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Punto Switcher.lnk.id[8A3D7226-3398].[[email protected]].Elbie [2023-07-07]
    File: C:\Windows\system32\TSMSISrv.dll
    CMD: sfc /scannow
    End::
    Запустите FRST.EXE/FRST64.EXE, нажмите один раз Исправить и подождите. Программа создаст лог-файл (Fixlog.txt). Упакуйте его в архив и прикрепите его к своему следующему сообщению.

    Выполните скрипт в AVZ из папки Autologger\AV\av_z.exe:
    Код:
    begin
     ExecuteFile('wevtutil.exe', 'epl Security Security.evtx', 0, 200000, false);
     ExecuteFile('wevtutil.exe', 'epl "Microsoft-Windows-Windows Defender/Operational" wd.evtx "/q:*[System [(EventID=1116)]]"', 0, 200000, false);
     ExecuteFile(GetAVZDirectory+'7za.exe', 'a -t7z -sdel -mx9 -m0=lzma:lp=1:lc=0:d=64m Events.7z *.evtx', 1, 300000, false);
    ExitAVZ;
    end.
    В папке с AVZ появится архив Events.7z, загрузите его в доступное облачное хранилище или на файлообменник без капчи и дайте ссылку в теме.
    WBR,
    Vadim

  7. #6
    Junior Member Репутация
    Регистрация
    11.07.2023
    Сообщений
    6
    Вес репутации
    9
    https://1drv.ms/u/s!As9MGR0QXTEJgYkz...odYnw?e=oTjvgH
    Вложения Вложения

  8. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,577
    Вес репутации
    1086
    Шифровальщика уже не было, трояны зачистили.
    Проникли изначально, видимо, по RDP. Похоже, сервер голым интерфейсом в интернет торчит.
    WBR,
    Vadim

  9. #8
    Junior Member Репутация
    Регистрация
    11.07.2023
    Сообщений
    6
    Вес репутации
    9
    Да сервер фактически голый и скорее всего подобрали пароль по RDP. Если можно дайте несколько рекомендаций по защите.
    Спасибо огромное за помощь

  10. #9
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    06.05.2008
    Адрес
    Тула
    Сообщений
    36,577
    Вес репутации
    1086
    Крайне желательно убрать сервер за NAT, т. е. за маршрутизатор. пробросить только нужные порты. В идеале - организовать доступ по VPN.

    Учёткам Администратор/Administrator запретить удалённый доступ, для администрирования через терминал пользуйтесь другими, с
    нетипичным, лучше не словарным (типа Natasha, Kirill) именем и сложными паролями. Правильно вообще административные учётки по умолчанию сразу после установки системы отключать или переименовывать.

    Включить защиту от буртфорса (подбора) паролей. Простейший вариант - через политики, блокировать учётку на N минут после 3-4 неудачных попыток входа. Защита RDP от подбора паролей с блокировкой IP правилами Windows Firewall. Есть более продвинутые варианты с использованием стороннего софта, например: Инструкция по защите RDP подключения, или возможностей маршрутизатора, для Mikrotik, в частности, есть множество изощрённых рецептов.
    Обновить систему, если этого ещё не сделали, её уязвимости делают взлом более простым и менее затратным делом. EternalBlue (CVE-2017-0144), Buekeep (CVE-2019-0708 ) - если эти дыры не закрыты - устанавливать соответствующие патчи.

    Переименуйте FRST.exe (или FRST64.exe) в uninstall.exe и запустите.
    Компьютер перезагрузится.
    Последний раз редактировалось Vvvyg; 13.07.2023 в 12:53.
    WBR,
    Vadim

Похожие темы

  1. Ответов: 2
    Последнее сообщение: 07.01.2023, 23:13
  2. Как вылечить Win32.Filecoder.Phobos?
    От an8888 в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 12.11.2020, 13:32
  3. Ответов: 2
    Последнее сообщение: 16.01.2018, 12:06
  4. Ответов: 6
    Последнее сообщение: 13.03.2015, 17:47

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00769 seconds with 19 queries