Перейти к содержанию

Вирус зашифровал все файлы в расширение AES256


Рекомендуемые сообщения

добрый день. Помогите, пожалуйста расшифровать файлы.

Текст сообщения:

Здравствуйте, все ваши файлы повреждены, свяжитесь с нами для их восстановления.
Для этого откройте ярлык 'Онлайн консультант', который находится на рабочем столе или кликните два раза левой кнопкой мыши на любой зашифрованный файл.
 
Если по каким-то причинам вы не можете связаться с нами через 'Онлайн чат', свяжитесь с нами через оффлайн контакты.
TOR: https://www.torproject.org/ | Видео инструкция:
HashKey: 1fc209eed4042c102e0911009fb4df9d
ID: 12848

CollectionLog-2014.10.10.rar

Ссылка на комментарий
Поделиться на другие сайты

 

 


так Ваша или нет?
Там даже ID другой :)

 

mike, купи очки, а лучше отдохни, а не рви ж... 

 

Legalas84,

 

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Sergey\appdata\roaming\mail.ru newgamest\api.dll','');
QuarantineFile('C:\Program Files (x86)\Microsoft Data\nsi.exe','');
QuarantineFile('C:\Users\Sergey\AppData\Roaming\newSI_876002\s_inst.exe','');
QuarantineFile('C:\Users\Sergey\AppData\Roaming\newSI_23\s_inst.exe','');
DelBHO('{11C8C9C0-D918-44C0-8B5E-D297DA42F2C7}');
QuarantineFile('C:\Program Files (x86)\Speed Test 127\ScriptHost.dll','');
QuarantineFile('C:\Users\Sergey\AppData\Roaming\runWIN\Update.exe','');
QuarantineFile('C:\Users\Sergey\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\runWIN.exe','');
QuarantineFile('C:\Program Files (x86)\baidu\BindEx.exe','');
DeleteService('bd0001');
DeleteService('bd0004');
DeleteService('BDSafeBrowser');
QuarantineFile('C:\Program Files (x86)\Google\Chrome\Application\37.0.2062.102\nacl64.exe','');
DeleteFile('C:\Windows\system32\DRIVERS\bd0001.sys','32');
DeleteFile('C:\Windows\system32\DRIVERS\bd0004.sys','32');
DeleteFile('C:\Windows\system32\drivers\BDSafeBrowser.sys','32');
DeleteFile('C:\Program Files (x86)\baidu\BindEx.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\baidu','command');
DeleteFile('C:\Users\Sergey\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\runWIN.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','RuningWIN32');
DeleteFile('C:\Users\Sergey\AppData\Roaming\runWIN\Update.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','LoaderSystemWIN');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','NewLoadSystemWIN32');
DeleteFile('C:\Program Files (x86)\Speed Test 127\ScriptHost.dll','32');
DeleteFile('C:\Users\Sergey\AppData\Roaming\newSI_23\s_inst.exe','32');
DeleteFile('C:\Windows\Tasks\newSI_23.job','64');
DeleteFile('C:\Users\Sergey\AppData\Roaming\newSI_876002\s_inst.exe','32');
DeleteFile('C:\Windows\Tasks\newSI_876002.job','64');
DeleteFile('C:\Program Files (x86)\Microsoft Data\nsi.exe','32');
DeleteFile('C:\Windows\system32\Tasks\chrome5','64');
DeleteFile('C:\Windows\system32\Tasks\chrome5_logon','64');
DeleteFile('C:\Windows\system32\Tasks\newSI_23','64');
DeleteFile('C:\Windows\system32\Tasks\newSI_876002','64');
DeleteFile('C:\Users\Sergey\appdata\roaming\mail.ru newgamest\api.dll','32');
DeleteFileMask('C:\Users\Sergey\AppData\Roaming\runWIN', '*', true);
DeleteDirectory('C:\Users\Sergey\AppData\Roaming\runWIN');
DeleteFileMask('C:\Users\Sergey\AppData\Roaming\Mail.RU NewGamesT', '*', true);
DeleteDirectory('C:\Users\Sergey\AppData\Roaming\Mail.RU NewGamesT');
DeleteFileMask('C:\Users\Sergey\AppData\Roaming\newSI_876002', '*', true);
DeleteDirectory('C:\Users\Sergey\AppData\Roaming\newSI_876002');
DeleteFileMask('C:\Users\Sergey\AppData\Roaming\newSI_23', '*', true);
DeleteDirectory('C:\Users\Sergey\AppData\Roaming\newSI_23');
DeleteFileMask('C:\Program Files (x86)\Speed Test 127', '*', true);
DeleteDirectory('C:\Program Files (x86)\Speed Test 127');
DeleteFileMask('C:\Program Files (x86)\baidu', '*', true);
DeleteDirectory('C:\Program Files (x86)\baidu');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам, а не самостоятельно пакуйте архив

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 4ikotillo
      Автор 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
    • Эдуард Autofresh
      Автор Эдуард Autofresh
      Зашифровались все файлы и компьютеры, которые имели общую сетевую папку с зараженным компьютером (3 штуки). На первом зараженном компьютере добавился новый пользователь, и разделился жесткий диск. На первом зараженном компьютере диспетчер задач не открывается. Файлы зараженные представлены в архиве.  Файл шифровальщика не нашел.
       



      FRST.rar
    • Freeman80S
      Автор Freeman80S
      Пока катался по городу, сотрудница умудрилась поймать вирус, после этого слились данные "подключение к удаленному рабочему столу", я так понял далее тело из-за бугра залезо на сервер и переименовал все расширения файлов на окончание *.Sauron.
      Запустил все известные анти-вирусы, как итог ничего не находят. В файле требований два адреса: почта adm.helproot@gmail.com, телеграмм канал @adm_helproot, и предложение обменять деньги на биткоины и связаться с этими телами! Во вложении оценка системы и зашифрованные файлы. Буду благодарен! (пароль от архива virus)
      FRST.txt шифр файлы и требование.rar
    • ligiray
      Автор ligiray
      Добрый день
       
      Зашифровались файлы, стали с расширением .kasper
       
      И появился файл Readme с текстом:
      kasper Ransmoware
      ATTENTION!
      At the moment, your system is not protected.
      We can fix itand restore files.
      To get started, send a file to decrypt trial.
      You can trust us after opening the test file.
      2.Do not use free programs to unlock.
      To restore the system write to both : kasperskyrans@gmail.com        and      kasperskyrans@outlook.com
      Telegram id:@kasperrecovery
      Your Decryption ID: C3C29BC3926D6E30
       
      Нужна помощь, заранее спасибо
    • hobbit86
      Автор hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
×
×
  • Создать...