• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. Нужна помощь с шифровальщиком email-3nity@tuta.io

metanol100

Новый пользователь
Сообщения
7
Реакции
0
Вчера эта зараза накрыла сервер.
Прошу помочь
 

Вложения

  • CollectionLog-2019.06.25-10.51.zip
    72.5 KB · Просмотры: 2
  • vir.zip
    50.2 KB · Просмотры: 2
Сервер, запускается, работает.
Зашифрованы документы и бинарные файлы различных программ.
 
Здравствуйте!

С расшифровкой скорее всего помочь не сможем.

D:\cmd\start.cmd - файл известен?
 
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Код:
begin
 ExecuteRepair(9);
end.

Пожалуйста, перезагрузите компьютер вручную.


Для повторной диагностики запустите снова AutoLogger.
Прикрепите к следующему сообщению свежий CollectionLog.
 
найдено вредоносных программ 0, подозрений - 0


Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Код:
begin
ExecuteRepair(9);
end.

Пожалуйста, перезагрузите компьютер вручную.


Для повторной диагностики запустите снова AutoLogger.
Прикрепите к следующему сообщению свежий CollectionLog.
 

Вложения

  • CollectionLog-2019.06.25-14.37.zip
    72.3 KB · Просмотры: 1
"Пофиксите" в HijackThis:
Код:
O26 - Debugger: HKLM\..\sethc.exe: [Debugger] = C:\windows\system32\cmd.exe

Перезагрузите компьютер и соберите свежий CollectionLog.
+ Постарайтесь найти пару зашифрованный и его не зашифрованный оригинал (в бэкапах, в почте, на других ПК и т.д.)
Упакуйте в архив и прикрепите к следующему сообщению.
 
Пожалуйста, подготовьте пару файлов зашифрованный/не зашифрованный.
 
Пожалуйста.

"Пофиксите" в HijackThis:
Код:
O26 - Debugger: HKLM\..\sethc.exe: [Debugger] = C:\windows\system32\cmd.exe

Перезагрузите компьютер и соберите свежий CollectionLog.
+ Постарайтесь найти пару зашифрованный и его не зашифрованный оригинал (в бэкапах, в почте, на других ПК и т.д.)
Упакуйте в архив и прикрепите к следующему сообщению.
 

Вложения

  • CollectionLog-2019.06.25-16.03.zip
    72.6 KB · Просмотры: 1
  • crupt.rar
    10.1 KB · Просмотры: 2
  • original.rar
    3.5 KB · Просмотры: 2
Некоторое время подождите.
Могу предположить, что дыра в системе была подготовлена тем, кто имел доступ (или знал пароль админа).
Сейчас она закрыта.
 
Лучше бы текстовый файл, или офисный, иначе проверить сложнее. Проверяйте файл, на успешность рассшифровки сами, в блокноте вроде все нормально выглядит.
 

Вложения

  • build.zip
    339 байт · Просмотры: 1
Последнее редактирование:
А я скинул. Файл сеттинг содержит текст

include ':usbRes'

Пошли проверять.

Лучше бы текстовый файл, или офисный, иначе проверить сложнее. Проверяйте файл, на успешность рассшифровки сами, в блокноте вроде все нормально
44461


Вроде ВСЕ ОК!

Лучше бы текстовый файл, или офисный, иначе проверить сложнее. Проверяйте файл, на успешность рассшифровки сами, в блокноте вроде все нормально выглядит.
 
Последнее редактирование:
Проверьте ЛС
 
Почти все файлы восстановлены. Не восстановились несколько бэкапов, не подошел ключ, но это не важно. Дешифратор несколько раз вываливался с ошибками, но это тоже не важно.

Выражаю огромную благодарность
Sandor
akok

за помощь.

Спасибо, коллеги!
 
Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Читайте Рекомендации после удаления вредоносного ПО
 
Назад
Сверху Снизу