• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена без расшифровки Зашифровало все файлы .id-28E4FE56.[heriberto_lazcano@aol.com].adobe

Статус
В этой теме нельзя размещать новые ответы.

Gavriil

Новый пользователь
Сообщения
8
Реакции
0
Добрый день, вчера ночью отработал вирус определившийся как Trojan-Ransom.Win32.Crusis.to и HEUR:Trojan.Win32.Generic. Все файлы зашифрованы к имена приобрели вид: ИМЯФАЙЛА.id-28E4FE56.[heriberto_lazcano@aol.com].adobe. данные о ПК собирал программой FRST64. Если нужна какая-то дополнительная информация - напишите, предоставлю.
 

Вложения

  • 2sendf.zip
    39.1 KB · Просмотры: 2
Это Dharma (.cezar Family), на данный момент дешифровщика нет. Сделайте резервные копии зашифрованных файлов, возможно в будущем он появится. И нужен лог автологера для начала

https://safezone.cc/decryption-rules/
 
лог сформировал. Есть ли надежда что декриптор появится в обозримом будущем?
 

Вложения

  • CollectionLog-2018.12.27-15.33.zip
    99.6 KB · Просмотры: 1
Вымогатель еще активен. Только вы почему-то не послушались совета Автологера и собрали логи из терминальной сессии.
Переделайте из консоли.
 
выполнил локально
 

Вложения

  • CollectionLog-2018.12.27-16.27.zip
    99 KB · Просмотры: 1
Смените пароли на RDP на сложные.

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Код:
begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('f:\old\local.exe');
 TerminateProcessByName('f:\old\realtec.exe');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\realtec.exe', '');
 QuarantineFile('C:\Users\Елена\AppData\Roaming\Info.hta', '');
 QuarantineFile('C:\Users\Елена\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\Users\Елена\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\realtec.exe', '');
 QuarantineFile('C:\Windows\svchost.exe', '');
 QuarantineFile('C:\Windows\System32\Info.hta', '');
 QuarantineFile('C:\Windows\System32\realtec.exe', '');
 QuarantineFile('C:\Windows\TEMP\4236DBB.sys', '');
 QuarantineFile('f:\old\local.exe', '');
 QuarantineFile('f:\old\realtec.exe', '');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\realtec.exe', '64');
 DeleteFile('C:\Users\Елена\AppData\Roaming\Info.hta', '64');
 DeleteFile('C:\Users\Елена\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\Users\Елена\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\realtec.exe', '64');
 DeleteFile('C:\Windows\svchost.exe', '32');
 DeleteFile('C:\Windows\System32\Info.hta', '64');
 DeleteFile('C:\Windows\System32\realtec.exe', '64');
 DeleteFile('f:\old\local.exe', '32');
 DeleteFile('f:\old\realtec.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\Елена\AppData\Roaming\Info.hta', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Windows\System32\Info.hta', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'realtec.exe', '64');
ExecuteSysClean;
end.

Пожалуйста, перезагрузите компьютер вручную.


После перезагрузки, выполните такой скрипт:

Код:
begin
 DeleteFile(GetAVZDirectory+'quarantine.7z');
 ExecuteFile(GetAVZDirectory+'7za.exe', 'a -mx9 -pmalware quarantine .\Quarantine\*', 1, 300000, false);
end.

Файл quarantine.7z из папки с распакованной утилитой AVZ отправьте с помощью формы отправки карантина или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: malware в теле письма.



Для повторной диагностики запустите снова AutoLogger.
Прикрепите к следующему сообщению свежий CollectionLog.

Лечение в разных местах может повредить вашей системе и запутать консультанта. Определитесь, где будете продолжать - здесь или на ЛК?
 
Последнее редактирование модератором:
Добрый день. Все действия выполнил, свежий лог во вложении
 

Вложения

  • CollectionLog-2018.12.27-17.43.zip
    90.3 KB · Просмотры: 1
можно и через личные сообщения
 
Пусть продолжает здесь.
 
@Gavriil, дополнительно:
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
FRST выполнил, логи прилагаю
 

Вложения

  • Addition.txt
    57.1 KB · Просмотры: 1
  • FRST.txt
    87 KB · Просмотры: 1
Через Панель управления - Удаление программ - удалите нежелательное ПО:

Cloud Mail.Ru - на сервере тоже лишняя.

Смените пароли на RDP на сложные
Сменили? Похоже, что вчера во время лечения было повторное заражение.
 
Нежелательное ПО удалил. Indus оставался только в строке установки и удаления программ, давно был вычищен вручную. Все пароли изменены.
 
Как вам сообщили на соседнем форуме:
Расшифровки нет ни в одной антивирусной компании

При наличии лицензии все же стоит обратиться к ним через личный кабинет.

Ознакомьтесь со статьей.

Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу