Перейти к содержанию

Вирус


Рекомендуемые сообщения

Здравствуйте!


Прошу помощи. Одна надежда на вас


Зашифровались все важные для меня файлы


 


 


На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на из дисков.


Захожу в этот README и пишет


 


Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:

8282FF781603B8527310|0

на электронный адрес deshifrator01@gmail.com или deshifrovka@india.com .

Далее вы получите все необходимые инструкции.  

Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.

 

 

All the important files on your computer were encrypted.

To decrypt the files you should send the following code:

8282FF781603B8527310|0

to e-mail address deshifrator01@gmail.com or deshifrovka@india.com .

Then you will receive all necessary instructions.

All the attempts of decryption by yourself will result only in irrevocable loss of your data.

 

Очень надеюсь на вашу помощь. Заранее спасибо! 

 

post-33526-0-08906400-1423163627_thumb.png

CollectionLog-2015.02.05-22.09.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Misha\appdata\roaming\x11\a\engine.exe','');
QuarantineFile('C:\Users\Misha\appdata\local\systemdir\setsearchm.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\SystemDir\nethost.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\NETCBC~2.EXE','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\NETCBC~1.EXE','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\FF84.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\F2C6.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\B1A2.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\72A9.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\5311.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\510D.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\3E0A.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\32B7.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\31E8.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\25A8.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Kometa\kometaup.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Kometa\Panel\KometaLaunchPanel.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Kometa\Application\kometa.exe','');
QuarantineFile('C:\Program Files (x86)\Twilight Tech\Pretty Search\dummyDlg.exe','');
SetServiceStart('{5c281c6e-0132-4ac6-ad9d-d1d95d218412}Gw64', 4);
DeleteService('{5c281c6e-0132-4ac6-ad9d-d1d95d218412}Gw64');
SetServiceStart('{4622aef0-e33e-4e1f-9b62-ca3f18b46b25}Gw64', 4);
DeleteService('{4622aef0-e33e-4e1f-9b62-ca3f18b46b25}Gw64');
SetServiceStart('WindowsMangerProtect', 4);
DeleteService('WindowsMangerProtect');
QuarantineFile('C:\Windows\system32\drivers\{921265c3-88e5-40e1-8d74-df5314572900}Gw64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{5c281c6e-0132-4ac6-ad9d-d1d95d218412}Gw64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{4622aef0-e33e-4e1f-9b62-ca3f18b46b25}Gw64.sys','');
TerminateProcessByName('c:\users\misha\appdata\roaming\ssleas.exe');
QuarantineFile('c:\users\misha\appdata\roaming\ssleas.exe','');
TerminateProcessByName('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe');
QuarantineFile('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe','');
TerminateProcessByName('c:\users\misha\appdata\roaming\cppredistx86.exe');
QuarantineFile('c:\users\misha\appdata\roaming\cppredistx86.exe','');
DeleteFile('c:\users\misha\appdata\roaming\cppredistx86.exe','32');
DeleteFile('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe','32');
DeleteFile('c:\users\misha\appdata\roaming\ssleas.exe','32');
DeleteFile('C:\Windows\system32\drivers\{4622aef0-e33e-4e1f-9b62-ca3f18b46b25}Gw64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{5c281c6e-0132-4ac6-ad9d-d1d95d218412}Gw64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{921265c3-88e5-40e1-8d74-df5314572900}Gw64.sys','32');
DeleteFile('C:\Program Files (x86)\Twilight Tech\Pretty Search\dummyDlg.exe','32');
DeleteFile('C:\Users\Misha\AppData\Local\Kometa\Application\kometa.exe','32');
DeleteFile('C:\Users\Misha\AppData\Local\Kometa\Panel\KometaLaunchPanel.exe','32');
DeleteFile('C:\Users\Misha\AppData\Local\Kometa\kometaup.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','kometaup');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','KometaLaunchPanel');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\25A8.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\31E8.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\32B7.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\3E0A.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\510D.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\5311.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\72A9.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\B1A2.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\F2C6.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\FF84.tmp','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ConnectionChecker');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','DatabaseNotifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','DesktopSaver');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','TrayChecker');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','MediaInformer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','TimeNotifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkChecker');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','IconNotifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','FolderSaver');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\NETCBC~1.EXE','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','GoSearchRemoveAppchrome');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','GoSearchRemoveAppiexplore');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\NETCBC~2.EXE','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Visual C++ 2010');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','iaaguiuxrd');
DeleteFile('C:\Windows\system32\Tasks\LaunchSignup','64');
DeleteFile('C:\Users\Misha\AppData\Local\SystemDir\nethost.exe','32');
DeleteFile('C:\Windows\system32\Tasks\nethost task','64');
DeleteFile('C:\Users\Misha\appdata\local\systemdir\setsearchm.exe','32');
DeleteFile('C:\Users\Misha\appdata\roaming\x11\a\engine.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи

 

Сделайте логи RSIT

Ссылка на комментарий
Поделиться на другие сайты

Re: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2497333899]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

{4622aef0-e33e-4e1f-9b62-ca3f18b46b25}Gw64.sys,
{5c281c6e-0132-4ac6-ad9d-d1d95d218412}Gw64.sys,
{921265c3-88e5-40e1-8d74-df5314572900}Gw64.sys,
32B7.tmp,
dummyDlg.exe

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

25A8.tmp - Backdoor.Win32.Hlux.csf
31E8.tmp - Backdoor.Win32.Hlux.eizv
3E0A.tmp,
510D.tmp,
B1A2.tmp - Trojan.Win32.Crypt.dbp
5311.tmp - Backdoor.Win32.Androm.gfbw
72A9.tmp - Backdoor.Win32.Hlux.eixj
F2C6.tmp - Backdoor.Win32.Hlux.eioq
FF84.tmp - Trojan-Spy.Win32.Zbot.sbnz
nethost.exe - Trojan-Dropper.Win32.Agent.olpl
setsearchm.exe - Trojan.Win32.Agent.idxa

Детектирование файлов будет добавлено в следующее обновление.

cppredistx86.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.xmy
engine.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.uvp

Это - потенциально опасное ПО. Детектирование файлов будет добавлено в следующее обновление.

protectwindowsmanager.exe - not-a-virus:AdWare.Win32.WProtManager.u

Это файл от рекламной системы. Детектирование файла будет добавлено в следующее обновление расширенного набора баз. Подробная информация о расширенных базах:http://www.kaspersky.ru/extraavupdates

ssleas.exe

Вредоносный код в файле не обнаружен.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"
 

CollectionLog-2015.02.06-20.26.zip

Ссылка на комментарий
Поделиться на другие сайты

Файлы

C:\Users\Misha\AppData\Local\Temp\E397.tmp

C:\Users\Misha\AppData\Local\Temp\E3CB.tmp

C:\Users\Misha\AppData\Local\Temp\A1C4.tmp

C:\Users\Misha\AppData\Local\Temp\3XYJqCQ3SwyN.exe

C:\Users\Misha\AppData\Local\Temp\C294.tmp

C:\Users\Misha\AppData\Local\Temp\netED16.tmp.exe

C:\Users\Misha\AppData\Local\Temp\netED18.tmp.exe

C:\Users\Misha\AppData\Local\Temp\NrZAHSzIACai.exe

C:\Users\Misha\AppData\Local\Temp\6240.tmp

C:\Users\Misha\AppData\Local\Temp\6549.tmp

C:\Users\Misha\AppData\Local\Temp\6B02.tmp

C:\Users\Misha\AppData\Local\Temp\6CE7.tmp

C:\Users\Misha\AppData\Local\Temp\458097.exe.exe

C:\Users\Misha\AppData\Local\Temp\5020.tmp

C:\Users\Misha\AppData\Local\Temp\QGbJuCxlwSdD.exe

C:\ProgramData\Windows\csrss.exe

C:\Users\Misha\AppData\Local\Temp\bbjcabfedbb.exe

 

Заархивируйте с паролем virus, выложите на rghost.ru и пришлите ссылку на скачивание мне в личные сообщения

 

 

Поместите в карантин МВАМ все, кроме

Trojan.Proxy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{C379EAD1-CB34-4B09-AF6B-7E587F8BCD80}, , [76c9809b3f4b1a1ca3239a608c7635cb],
Trojan.Proxy, HKLM\SOFTWARE\CLASSES\photoshop_cs5_rus_install.DynamicNS, , [76c9809b3f4b1a1ca3239a608c7635cb],
Trojan.Proxy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\photoshop_cs5_rus_install.DynamicNS, , [76c9809b3f4b1a1ca3239a608c7635cb],
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\E397.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\E3CB.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\A1C4.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\3XYJqCQ3SwyN.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\C294.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\netED16.tmp.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\netED18.tmp.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\NrZAHSzIACai.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\6240.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\6549.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\6B02.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\6CE7.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\458097.exe.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\5020.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\QGbJuCxlwSdD.exe','');
QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\bbjcabfedbb.exe','');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;        
RebootWindows(false);
end.

Компьютер перезагрузится.

 

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.

Отправьте c:\quarantine.zip мне так, как я просил

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ferri
      Автор Ferri
      Доброго времени суток.

      Столкнулась с проблемой майнер CAAServieces.exe. Начала искать способы по отключению, удалению вируса. Отключить отключила, Из реестра удалила, Удалила. Провела несколько проверок через антивирусы - чисто. Только при перезагрузке и некоторого времени (1-2 минуты) создается снова папка и файл с вирусом (но не запускается) по расположению: C:\ProgramData\CAAService.

      Прикладываю проверку с KVRT и AutoLogger.

      Найдя на форуме такую же проблему - уже решённую ранее - прикрепляю логи из FRST64

      CollectionLog-2025.07.19-02.48.zip Addition.txt FRST.txt
    • sasaks11
      Автор sasaks11
      Добрый день! Аналогичная ситуация с человеком в теме... Ещё было замечено что скачиваемые файлы на следующий день также повреждаются. Могу ли я решить проблему действуя по представленным здесь шагам или требуется индивидуальное решение?
      Сканирование проводилось с помощью встроенного в майкрософт 11 антивируса. Он ничего не обнаружил ни при полной проверке, ни при быстрой, ни при автономной проверке (Microsoft Defender).

       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • lostintired
      Автор lostintired
      Здравствуйте!
       
      Обращаюсь за помощью в полном удалении вредоносного ПО. Ранее на компьютере был обнаружен вирус, связанный с процессом CAAService.exe, который осуществлял майнинг. На тот момент мне удалось остановить вредоносную активность, и майнинг-процессы больше не наблюдаются.
      Однако, несмотря на это, файл CAAService.exe продолжает самовосстанавливаться по следующему пути: "C:\ProgramData\CAAService\CAAService.exe"
       
      Удалял вручную — файл вновь появляется сам, также сам себя добавляет в исключения защитника Windows. Также пытался выполнить рекомендации, приведённые в ТЕМЕ, но проблема не была полностью решена — папка и исполняемый файл восстанавливаются.
      Прошу помощи в полном удалении остаточных компонентов этой угрозы. Готов предоставить все необходимые логи и выполнить диагностику согласно требованиям форума.
      Заранее благодарю за помощь.
      CollectionLog-2025.07.18-23.17.zip
      Addition.txt FRST.txt
    • composer1995
      Автор composer1995
      Добрый день!

      Столкнулся с вирусом CAAServices.exe. Изложу последовательно события и свои действия:

      1. Центр обновления Windows установил обновления (не знаю, связано ли это с дальнейшей проблемой)
      - Накопительное обновление для Windows 11 Version 24H2 для систем на базе процессоров x64, 2025 07 (KB5062553)
      - 2025-07 Накопительное обновление .NET Framework 3.5 и 4.8.1 для Windows 11, version 24H2 для x64-разрядных систем (KB5056579)

      2. После обновления комп перезагрузился и в простое на рабочем столе начал сильно шуметь. Я решил проверить диспетчер задач и заглянуть в автозагрузки. В этот момент комп уже остыл и вернулся к нормальному уровню шума. В списке автозагрузок обнаружил файл CAAServices.exe, расположение файла C:\ProgramData\CAAService

      3. Нагуглил, что это майнер, провёл проверку защитником Windows, обнаружил вирус:
      - Trojan:Win64/DisguisedXMRigMiner!rfn, затронутые элементы C:\ProgramData\CAAService\Microsoft Network Realtime lnspection Service.exe

      Далее, в исключениях обнаружил CAAServices.exe, убрал его из списка исключений. Вручную указал папку CAAService, и в ней он нашёл:
      - Trojan:Win32/Wacatac.H!ml, затронутые элементы C:\ProgramData\CAAService\CAAServices.exe

      Защитник удалил оба вируса. После рестарта компа в автозагрузках снова обнаружил этот CAAServices.exe. Повторил процедуру по поиску и удалению вируса, комп не перезагружал.

      4. Пришёл сюда на сайт, провёл проверку Kaspersky Virus Removal Tool, обнаружил два вируса (прикладываю скрин). После проверки данной утилитой и рестарта компа в автозагрузке майнер не появляется. В папке C:\ProgramData\CAAService исчез файл CAAServices.exe. Остались только файлы CAAServices.vdr и OpenCL.dll.

      5. Собрал логи с помощью AutoLogger, прикладываю архив.

      Скажите, пожалуйста, избавился ли я от майнера, или нужно предпринять ещё какие-то меры?

      CollectionLog-2025.07.10-12.42.zip
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
×
×
  • Создать...