• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. шифровальщик blackdragon43

Статус
В этой теме нельзя размещать новые ответы.

lla

Новый пользователь
Сообщения
10
Реакции
1
поймал шифровальщик
помогите расшифровать
 

Вложения

  • CollectionLog-2019.05.14-19.42.zip
    54.1 KB · Просмотры: 1
  • cryped.rar
    1.6 MB · Просмотры: 3
Смените пароли на RDP

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
  begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
  SearchRootkit(true, true);
  SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Users\pez\AppData\Local\Temp\2\XZABEFFGIJ.exe','');
 DeleteFile('C:\Users\pez\AppData\Local\Temp\2\XZABEFFGIJ.exe','32');
 DeleteFile('C:\Users\pez\AppData\Local\Temp\2\XZABEFFGIJ.exe','64');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','2931789428','x32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','2931789428','x64');
   BC_Activate;
  ExecuteSysClean;
 BC_ImportALL;
end.
Компьютер перезагрузите вручную.

После перезагрузки, выполните такой скрипт:

Код:
begin
DeleteFile(GetAVZDirectory+'quarantine.7z');
ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false);
end.

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: malware в теле письма.

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):
Код:
O4-32 - HKLM\..\Run: [3700053] = 3700053  (file missing)


Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
net stop... остановит сеть, а я удаленно на компе... без этого можно?
 
Да, конечно. Уберите строку из скрипта.

ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 
2019.05.14_quarantine_94e8a0ed2623f6befa07724495145080.7z

выполнено!
 

Вложения

  • Addition.txt
    26.3 KB · Просмотры: 1
  • FRST.txt
    151.3 KB · Просмотры: 2
C:\Users\pez\Downloads\drakosha0402.exe - знакомо?

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Код:
    Start::
    CreateRestorePoint:
    VirusTotal: C:\Users\pez\Downloads\drakosha0402.exe
    2019-05-09 00:16 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Public\Downloads\README.txt
    2019-05-09 00:16 - 2019-05-13 10:25 - 000001303 _____ C:\Users\pez\README.txt
    2019-05-09 00:16 - 2019-05-13 10:25 - 000001303 _____ C:\Users\pez\Downloads\README.txt
    2019-05-09 00:16 - 2019-05-13 10:25 - 000001303 _____ C:\Users\pez\Documents\README.txt
    2019-05-09 00:16 - 2019-05-13 10:25 - 000001303 _____ C:\Users\pez\AppData\Roaming\README.txt
    2019-05-09 00:16 - 2019-05-13 10:25 - 000001303 _____ C:\Users\pez\AppData\README.txt
    2019-05-09 00:16 - 2019-05-13 10:25 - 000001303 _____ C:\Users\pez\AppData\LocalLow\README.txt
    2019-05-09 00:16 - 2019-05-13 10:25 - 000001303 _____ C:\Users\pez\AppData\Local\Temp\README.txt
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Public\Downloads\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ C:\Users\pez\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ C:\Users\pez\Downloads\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ C:\Users\pez\Documents\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ C:\Users\pez\Desktop\README.txt
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ C:\Users\pez\AppData\Roaming\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ C:\Users\pez\AppData\LocalLow\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ C:\Users\pez\AppData\Local\Temp\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ C:\Users\pez\AppData\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-09 00:16 - 000001303 _____ C:\Users\pez\Desktop\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-09 00:16 - 000000071 _____ C:\Users\pez\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-09 00:16 - 2019-05-09 00:16 - 000000071 _____ C:\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default\Downloads\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default\Documents\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default\Desktop\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default\AppData\Roaming\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default\AppData\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default\AppData\Local\Temp\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default User\Downloads\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default User\Documents\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default User\Desktop\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default User\AppData\Roaming\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default User\AppData\README.txt
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ C:\Users\Default User\AppData\Local\Temp\README.txt
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Public\Documents\README.txt
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Public\Desktop\README.txt
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default\Downloads\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default\Documents\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default\Desktop\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default\AppData\Roaming\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default\AppData\Local\Temp\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default\AppData\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default User\Downloads\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default User\Documents\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default User\Desktop\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default User\AppData\Roaming\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default User\AppData\Local\Temp\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ C:\Users\Default User\AppData\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:16 - 000001303 _____ C:\Users\Все пользователи\README.txt
    2019-05-09 00:15 - 2019-05-09 00:16 - 000001303 _____ C:\Users\Public\Documents\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:16 - 000001303 _____ C:\Users\Public\Desktop\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:16 - 000001303 _____ C:\ProgramData\README.txt
    2019-05-09 00:15 - 2019-05-09 00:15 - 000001303 _____ C:\Users\Все пользователи\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:15 - 000001303 _____ C:\ProgramData\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-09 00:15 - 000000071 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-09 00:15 - 2019-05-09 00:15 - 000000071 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-09 00:15 - 2019-05-09 00:15 - 000000071 _____ C:\ProgramData\Microsoft\Windows\Start Menu\README.txt
    2019-05-09 00:15 - 2019-05-09 00:15 - 000000071 _____ C:\Program Files (x86)\README.txt
    2019-05-09 00:12 - 2019-05-09 00:16 - 000001303 _____ C:\Users\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:12 - 2019-05-09 00:12 - 000000071 _____ C:\Program Files\README.txt
    2019-05-09 00:12 - 2019-05-09 00:12 - 000000071 _____ C:\Program Files\Common Files\README.txt
    2019-05-09 00:12 - 2019-05-09 00:12 - 000000071 _____ () C:\Program Files\README.txt
    2019-05-09 00:15 - 2019-05-09 00:15 - 000000071 _____ () C:\Program Files (x86)\README.txt
    2019-05-09 00:12 - 2019-05-09 00:12 - 000000071 _____ () C:\Program Files\Common Files\README.txt
    2019-05-09 00:15 - 2019-05-09 00:15 - 000000071 _____ () C:\Program Files (x86)\Common Files\README.txt
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ () C:\Users\pez\AppData\Roaming\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-13 10:25 - 000001303 _____ () C:\Users\pez\AppData\Roaming\README.txt
    2019-05-09 00:16 - 2019-05-09 00:39 - 000001303 _____ () C:\Users\pez\AppData\Roaming\Microsoft\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:16 - 2019-05-13 10:25 - 000001303 _____ () C:\Users\pez\AppData\Roaming\Microsoft\README.txt
    2019-05-09 00:15 - 2019-05-09 00:39 - 000001303 _____ () C:\Users\pez\AppData\Local\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2931789428-219752733138925534527249.fname-README.txt.doubleoffset
    2019-05-09 00:15 - 2019-05-13 10:25 - 000001303 _____ () C:\Users\pez\AppData\Local\README.txt
    EmptyTemp:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.
 
  • Like
Реакции: lla
готово
 

Вложения

  • Fixlog.txt
    18.4 KB · Просмотры: 1
C:\Users\pez\Downloads\drakosha0402.exe - упакуйте с паролем malware и прикрепите к теме, у себя удалите, это вредоносное ПО. Ожидайте ответа @thyrex по поводу расшифровки.
 
Последнее редактирование:
готово!
 

Вложения

  • drakosha0402.7z
    35.7 KB · Просмотры: 3
  • Like
Реакции: akok
Это сам шифровальщик. Удаляйте этот файл с компьютера.

Проверьте ЛС.
 
  • Like
Реакции: lla
Спасибо!
Все получилось.
Файлы расшифрованы.
 
Проверьте уязвимые места.
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
 
  • Like
Реакции: lla
Выполнил!
Всё отлично!
Похоже всё-таки через RDP
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу