Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Приветсвую, комп главбуха поймал шифровальщика.. sos ausi. зашифрованы все doc, jpeg, xls и базы данных.  Запустился он в момент распаковки архива VFP9SP2RT с библиотеками для "налогоплательщика" которых там не хватало. архив предлагался на какомто форуме,  проблему с налогоплательщиком он похоже  решил.. чтото применилось.. он начал работать.. НО В ЭТОТ МОМЕНТ ШИФРАНУЛИСЬ ВСЕ ФАЙЛЫ.. теперь они имеют разрешение sos@ausi.com_fg177.  Это очень печально архивы бухгалтерской программы так же нечитаемы..  пираты просят 8000 ...  

Прилагагаю все инфо файлы которые требуются.. просим помощи иначе у нас будут большие проблемы.. Есть лицензия касперского. но  на этот комп не успели поставить.. ((( 


прилагаю ещё один шифрованный файл в архиве... Спасибо большое заранее

virusinfo_syscure.zip

virusinfo_syscheck.zip

log.txt

info.txt

19 2011.xlsx.SOS@AUSI.rar

Опубликовано
Здравствуйте! Обновите базы AVZ (Файл => Обновление баз).
 
Закройте все программы
 
Отключите
- Антивирус и Файрвол (http://virusinfo.info/showthread.php?t=130828)
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
 
begin
ExecuteAVUpdate;    
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('C:\DOCUME~1\glav-buh\LOCALS~1\Temp\radD83A2.tmp.exe','');
 QuarantineFile('C:\WINDOWS\tasks\At1.job','');     
 DeleteFile('C:\DOCUME~1\glav-buh\LOCALS~1\Temp\radD83A2.tmp.exe','32');
 DeleteFile('C:\WINDOWS\Tasks\o9brjux.job','32');
 DeleteFile('C:\WINDOWS\tasks\At1.job','32');
 DeleteFile('C:\Documents and Settings\glav-buh\Главное меню\Программы\Автозагрузка\africa.bmp','32');     
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
 

quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 

Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
 
O4 - S-1-5-18 Startup: africa.bmp (User 'SYSTEM')
O4 - .DEFAULT Startup: africa.bmp (User 'Default user')
O4 - Startup: africa.bmp
O17 - HKLM\System\CCS\Services\Tcpip\..\{DD3B8065-81DF-49D3-A9A7-1615A994E9DC}: NameServer = 37.10.116.202,8.8.8.8
O17 - HKLM\System\CCS\Services\Tcpip\..\{DF1CB58A-4FFD-4A54-8E5F-77A3EBB289B3}: NameServer = 37.10.116.202,8.8.8.8
 

Перезагрузите компьютер, снова запустите HijackThis и убедитесь, что этих строк там больше нет.
 
Если после фикса пропадет Интернет, впишите в настройки DNS адреса, выданные Вам провайдером (см. договор или звоните в их техподдержку).
 
Очистите куки и кэш браузеров
 
Сделайте новые логи по правилам раздела.
 

Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!
Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
 

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
    • Алексей Красный Ключ
      Автор Алексей Красный Ключ
      Добрый день!
      Шифровальщик зашифровал файлы с расширением ELPACO-team
      Определить шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      Decryption_INFO.zip
    • vldmrmail
      Автор vldmrmail
      Здравствуйте.
       
      В систему проник шифровальщик и испортил файлы документов. Систему сразу отключил - она неработоспособна стала. Жесткий диск с данными подключил к другому компьютеру и с него вытащил зашифрованные файлы и файл с требованием выкупа от мошенников. Прошу помочь с дешифровкой файлов.
      flash.zip
    • barss2001
      Автор barss2001
      Сервер после перезагрузки и входе в учетную запись показал сообщение о выкупе программы дешифратора на рабочем столе и дисках появились  зашифрованые файлы 
      virus.rar FRST64.rar
    • vlnek
      Автор vlnek
      Помогите определить тип шифровальщика
×
×
  • Создать...