Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Приветсвую, комп главбуха поймал шифровальщика.. sos ausi. зашифрованы все doc, jpeg, xls и базы данных.  Запустился он в момент распаковки архива VFP9SP2RT с библиотеками для "налогоплательщика" которых там не хватало. архив предлагался на какомто форуме,  проблему с налогоплательщиком он похоже  решил.. чтото применилось.. он начал работать.. НО В ЭТОТ МОМЕНТ ШИФРАНУЛИСЬ ВСЕ ФАЙЛЫ.. теперь они имеют разрешение sos@ausi.com_fg177.  Это очень печально архивы бухгалтерской программы так же нечитаемы..  пираты просят 8000 ...  

Прилагагаю все инфо файлы которые требуются.. просим помощи иначе у нас будут большие проблемы.. Есть лицензия касперского. но  на этот комп не успели поставить.. ((( 


прилагаю ещё один шифрованный файл в архиве... Спасибо большое заранее

virusinfo_syscure.zip

virusinfo_syscheck.zip

log.txt

info.txt

19 2011.xlsx.SOS@AUSI.rar

Опубликовано
Здравствуйте! Обновите базы AVZ (Файл => Обновление баз).
 
Закройте все программы
 
Отключите
- Антивирус и Файрвол (http://virusinfo.info/showthread.php?t=130828)
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
 
begin
ExecuteAVUpdate;    
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('C:\DOCUME~1\glav-buh\LOCALS~1\Temp\radD83A2.tmp.exe','');
 QuarantineFile('C:\WINDOWS\tasks\At1.job','');     
 DeleteFile('C:\DOCUME~1\glav-buh\LOCALS~1\Temp\radD83A2.tmp.exe','32');
 DeleteFile('C:\WINDOWS\Tasks\o9brjux.job','32');
 DeleteFile('C:\WINDOWS\tasks\At1.job','32');
 DeleteFile('C:\Documents and Settings\glav-buh\Главное меню\Программы\Автозагрузка\africa.bmp','32');     
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
 

quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 

Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
 
O4 - S-1-5-18 Startup: africa.bmp (User 'SYSTEM')
O4 - .DEFAULT Startup: africa.bmp (User 'Default user')
O4 - Startup: africa.bmp
O17 - HKLM\System\CCS\Services\Tcpip\..\{DD3B8065-81DF-49D3-A9A7-1615A994E9DC}: NameServer = 37.10.116.202,8.8.8.8
O17 - HKLM\System\CCS\Services\Tcpip\..\{DF1CB58A-4FFD-4A54-8E5F-77A3EBB289B3}: NameServer = 37.10.116.202,8.8.8.8
 

Перезагрузите компьютер, снова запустите HijackThis и убедитесь, что этих строк там больше нет.
 
Если после фикса пропадет Интернет, впишите в настройки DNS адреса, выданные Вам провайдером (см. договор или звоните в их техподдержку).
 
Очистите куки и кэш браузеров
 
Сделайте новые логи по правилам раздела.
 

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
 

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...