• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена без расшифровки Помогите с шифровальщиком

  • Автор темы Автор темы FDM
  • Дата начала Дата начала
Статус
В этой теме нельзя размещать новые ответы.

FDM

Новый пользователь
Сообщения
9
Реакции
0
На диске нашел файл с текстом send your server ip to tapok@tuta.io

касперский нашел win32.crusis.to
 
Последнее редактирование модератором:
Система загружена в режиме защиты от сбоев (SafeMode)
Почему? В обычном не загружается?

К сожалению, с файлами помочь не сможем, т.к. это Dharma (.cezar Family). Расшифровки этого вида нет. Но сможем проверить и вычистить следы.
 
Загружено в безопасном на всякий случай, так все работает. Информация есть недельной давности, так что не критично. А если получится вычистить то будет отлично.
 
Тогда соберите те же логи из обычного режима.
 
Файл CheckBrowserLnk.log
из папки
...\AutoLogger\CheckBrowserLnk
перетащите на утилиту ClearLNK.

move.gif

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

Дополнительно:
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Код:
    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-1182471480-250551336-2374356244-1005\...\Run: [1255694789] => C:\Users\1\AppData\Local\Temp\127\PQRSTUUVVW.exe <==== ATTENTION
    AlternateDataStreams: C:\Users\Администратор\Desktop\fbsetup-full.exe:AFP_AfpInfo [130]
    AlternateDataStreams: C:\Users\Администратор\Desktop\fbsetup-full.exe:com.apple.quarantine [22]
    AlternateDataStreams: C:\Users\Администратор\Desktop\fbsetup-full.exe:Mac_Metadata [42]
    Zip: c:\FRST\Quarantine\
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.
На рабочем столе появится архив Date_Time.zip (Дата_Время)
Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

Подробнее читайте в этом руководстве.

Смените пароль на RDP.

В антивирусе настройте защиту от шифрования.
 
Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
 
На данный момент все удалено?
 
Да, следов вымогателя или другой угрозы нет.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу