Перейти к содержанию

шифровальщик sos@ausi.com_fg177 залочил файлы


Рекомендуемые сообщения

Приветсвую, комп главбуха поймал шифровальщика.. sos ausi. зашифрованы все doc, jpeg, xls и базы данных.  Запустился он в момент распаковки архива VFP9SP2RT с библиотеками для "налогоплательщика" которых там не хватало. архив предлагался на какомто форуме,  проблему с налогоплательщиком он похоже  решил.. чтото применилось.. он начал работать.. НО В ЭТОТ МОМЕНТ ШИФРАНУЛИСЬ ВСЕ ФАЙЛЫ.. теперь они имеют разрешение sos@ausi.com_fg177.  Это очень печально архивы бухгалтерской программы так же нечитаемы..  пираты просят 8000 ...  

Прилагагаю все инфо файлы которые требуются.. просим помощи иначе у нас будут большие проблемы.. Есть лицензия касперского. но  на этот комп не успели поставить.. ((( 


прилагаю ещё один шифрованный файл в архиве... Спасибо большое заранее

virusinfo_syscure.zip

virusinfo_syscheck.zip

log.txt

info.txt

19 2011.xlsx.SOS@AUSI.rar

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте! Обновите базы AVZ (Файл => Обновление баз).
 
Закройте все программы
 
Отключите
- Антивирус и Файрвол (http://virusinfo.info/showthread.php?t=130828)
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
 
begin
ExecuteAVUpdate;    
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('C:\DOCUME~1\glav-buh\LOCALS~1\Temp\radD83A2.tmp.exe','');
 QuarantineFile('C:\WINDOWS\tasks\At1.job','');     
 DeleteFile('C:\DOCUME~1\glav-buh\LOCALS~1\Temp\radD83A2.tmp.exe','32');
 DeleteFile('C:\WINDOWS\Tasks\o9brjux.job','32');
 DeleteFile('C:\WINDOWS\tasks\At1.job','32');
 DeleteFile('C:\Documents and Settings\glav-buh\Главное меню\Программы\Автозагрузка\africa.bmp','32');     
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
 

quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 

Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
 
O4 - S-1-5-18 Startup: africa.bmp (User 'SYSTEM')
O4 - .DEFAULT Startup: africa.bmp (User 'Default user')
O4 - Startup: africa.bmp
O17 - HKLM\System\CCS\Services\Tcpip\..\{DD3B8065-81DF-49D3-A9A7-1615A994E9DC}: NameServer = 37.10.116.202,8.8.8.8
O17 - HKLM\System\CCS\Services\Tcpip\..\{DF1CB58A-4FFD-4A54-8E5F-77A3EBB289B3}: NameServer = 37.10.116.202,8.8.8.8
 

Перезагрузите компьютер, снова запустите HijackThis и убедитесь, что этих строк там больше нет.
 
Если после фикса пропадет Интернет, впишите в настройки DNS адреса, выданные Вам провайдером (см. договор или звоните в их техподдержку).
 
Очистите куки и кэш браузеров
 
Сделайте новые логи по правилам раздела.
 

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • Restinn
      Автор Restinn
      Добрый день. Помогите в расшифровке. Ночью 06.08 все зашифровал и все. В инете никакой инфы нет
      Касперский не был установлен
      Прикрепил файлы и текстовый док 
      Новая папка.rar BlackField_ReadMe.txt
    • Алексей Новиков
      Автор Алексей Новиков
      Добрый день. Помогите в расшифровке  Прикрепил файлы и текстовый док 
      Fixlog.txt
      8.3.19.1522.rar
    • frozzen
      Автор frozzen
      Сеть подверглась атаке шифровальщика ZEPPELIN. 
      Все файлы зашифрованы, в том числе многие системные (на некоторых компах перестали работать Офисы, слетели профили аккаунтов почтовых программ).
      Есть ли какие-нибудь инструменты для восстановления.. и надежда?
      В архиве файл с требованиями и пара зашифрованных файлов.
      files2.zip
    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
×
×
  • Создать...