Перейти к содержанию

Вирус


Рекомендуемые сообщения

Здравствуйте!


Прошу помощи. Одна надежда на вас


Зашифровались все важные для меня файлы


 


 


На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на из дисков.


Захожу в этот README и пишет


 


Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:

8282FF781603B8527310|0

на электронный адрес deshifrator01@gmail.com или deshifrovka@india.com .

Далее вы получите все необходимые инструкции.  

Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.

 

 

All the important files on your computer were encrypted.

To decrypt the files you should send the following code:

8282FF781603B8527310|0

to e-mail address deshifrator01@gmail.com or deshifrovka@india.com .

Then you will receive all necessary instructions.

All the attempts of decryption by yourself will result only in irrevocable loss of your data.

 

Очень надеюсь на вашу помощь. Заранее спасибо! 

 

post-33526-0-08906400-1423163627_thumb.png

CollectionLog-2015.02.05-22.09.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Misha\appdata\roaming\x11\a\engine.exe','');
QuarantineFile('C:\Users\Misha\appdata\local\systemdir\setsearchm.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\SystemDir\nethost.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\NETCBC~2.EXE','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\NETCBC~1.EXE','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\FF84.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\F2C6.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\B1A2.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\72A9.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\5311.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\510D.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\3E0A.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\32B7.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\31E8.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\25A8.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Kometa\kometaup.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Kometa\Panel\KometaLaunchPanel.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Kometa\Application\kometa.exe','');
QuarantineFile('C:\Program Files (x86)\Twilight Tech\Pretty Search\dummyDlg.exe','');
SetServiceStart('{5c281c6e-0132-4ac6-ad9d-d1d95d218412}Gw64', 4);
DeleteService('{5c281c6e-0132-4ac6-ad9d-d1d95d218412}Gw64');
SetServiceStart('{4622aef0-e33e-4e1f-9b62-ca3f18b46b25}Gw64', 4);
DeleteService('{4622aef0-e33e-4e1f-9b62-ca3f18b46b25}Gw64');
SetServiceStart('WindowsMangerProtect', 4);
DeleteService('WindowsMangerProtect');
QuarantineFile('C:\Windows\system32\drivers\{921265c3-88e5-40e1-8d74-df5314572900}Gw64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{5c281c6e-0132-4ac6-ad9d-d1d95d218412}Gw64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{4622aef0-e33e-4e1f-9b62-ca3f18b46b25}Gw64.sys','');
TerminateProcessByName('c:\users\misha\appdata\roaming\ssleas.exe');
QuarantineFile('c:\users\misha\appdata\roaming\ssleas.exe','');
TerminateProcessByName('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe');
QuarantineFile('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe','');
TerminateProcessByName('c:\users\misha\appdata\roaming\cppredistx86.exe');
QuarantineFile('c:\users\misha\appdata\roaming\cppredistx86.exe','');
DeleteFile('c:\users\misha\appdata\roaming\cppredistx86.exe','32');
DeleteFile('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe','32');
DeleteFile('c:\users\misha\appdata\roaming\ssleas.exe','32');
DeleteFile('C:\Windows\system32\drivers\{4622aef0-e33e-4e1f-9b62-ca3f18b46b25}Gw64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{5c281c6e-0132-4ac6-ad9d-d1d95d218412}Gw64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{921265c3-88e5-40e1-8d74-df5314572900}Gw64.sys','32');
DeleteFile('C:\Program Files (x86)\Twilight Tech\Pretty Search\dummyDlg.exe','32');
DeleteFile('C:\Users\Misha\AppData\Local\Kometa\Application\kometa.exe','32');
DeleteFile('C:\Users\Misha\AppData\Local\Kometa\Panel\KometaLaunchPanel.exe','32');
DeleteFile('C:\Users\Misha\AppData\Local\Kometa\kometaup.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','kometaup');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','KometaLaunchPanel');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\25A8.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\31E8.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\32B7.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\3E0A.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\510D.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\5311.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\72A9.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\B1A2.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\F2C6.tmp','32');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\FF84.tmp','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ConnectionChecker');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','DatabaseNotifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','DesktopSaver');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','TrayChecker');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','MediaInformer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','TimeNotifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkChecker');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','IconNotifyer');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','FolderSaver');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\NETCBC~1.EXE','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','GoSearchRemoveAppchrome');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','GoSearchRemoveAppiexplore');
DeleteFile('C:\Users\Misha\AppData\Local\Temp\NETCBC~2.EXE','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Visual C++ 2010');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','iaaguiuxrd');
DeleteFile('C:\Windows\system32\Tasks\LaunchSignup','64');
DeleteFile('C:\Users\Misha\AppData\Local\SystemDir\nethost.exe','32');
DeleteFile('C:\Windows\system32\Tasks\nethost task','64');
DeleteFile('C:\Users\Misha\appdata\local\systemdir\setsearchm.exe','32');
DeleteFile('C:\Users\Misha\appdata\roaming\x11\a\engine.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи

 

Сделайте логи RSIT

Ссылка на комментарий
Поделиться на другие сайты

Re: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2497333899]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

{4622aef0-e33e-4e1f-9b62-ca3f18b46b25}Gw64.sys,
{5c281c6e-0132-4ac6-ad9d-d1d95d218412}Gw64.sys,
{921265c3-88e5-40e1-8d74-df5314572900}Gw64.sys,
32B7.tmp,
dummyDlg.exe

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

25A8.tmp - Backdoor.Win32.Hlux.csf
31E8.tmp - Backdoor.Win32.Hlux.eizv
3E0A.tmp,
510D.tmp,
B1A2.tmp - Trojan.Win32.Crypt.dbp
5311.tmp - Backdoor.Win32.Androm.gfbw
72A9.tmp - Backdoor.Win32.Hlux.eixj
F2C6.tmp - Backdoor.Win32.Hlux.eioq
FF84.tmp - Trojan-Spy.Win32.Zbot.sbnz
nethost.exe - Trojan-Dropper.Win32.Agent.olpl
setsearchm.exe - Trojan.Win32.Agent.idxa

Детектирование файлов будет добавлено в следующее обновление.

cppredistx86.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.xmy
engine.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.uvp

Это - потенциально опасное ПО. Детектирование файлов будет добавлено в следующее обновление.

protectwindowsmanager.exe - not-a-virus:AdWare.Win32.WProtManager.u

Это файл от рекламной системы. Детектирование файла будет добавлено в следующее обновление расширенного набора баз. Подробная информация о расширенных базах:http://www.kaspersky.ru/extraavupdates

ssleas.exe

Вредоносный код в файле не обнаружен.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"
 

CollectionLog-2015.02.06-20.26.zip

Ссылка на комментарий
Поделиться на другие сайты

Файлы

C:\Users\Misha\AppData\Local\Temp\E397.tmp

C:\Users\Misha\AppData\Local\Temp\E3CB.tmp

C:\Users\Misha\AppData\Local\Temp\A1C4.tmp

C:\Users\Misha\AppData\Local\Temp\3XYJqCQ3SwyN.exe

C:\Users\Misha\AppData\Local\Temp\C294.tmp

C:\Users\Misha\AppData\Local\Temp\netED16.tmp.exe

C:\Users\Misha\AppData\Local\Temp\netED18.tmp.exe

C:\Users\Misha\AppData\Local\Temp\NrZAHSzIACai.exe

C:\Users\Misha\AppData\Local\Temp\6240.tmp

C:\Users\Misha\AppData\Local\Temp\6549.tmp

C:\Users\Misha\AppData\Local\Temp\6B02.tmp

C:\Users\Misha\AppData\Local\Temp\6CE7.tmp

C:\Users\Misha\AppData\Local\Temp\458097.exe.exe

C:\Users\Misha\AppData\Local\Temp\5020.tmp

C:\Users\Misha\AppData\Local\Temp\QGbJuCxlwSdD.exe

C:\ProgramData\Windows\csrss.exe

C:\Users\Misha\AppData\Local\Temp\bbjcabfedbb.exe

 

Заархивируйте с паролем virus, выложите на rghost.ru и пришлите ссылку на скачивание мне в личные сообщения

 

 

Поместите в карантин МВАМ все, кроме

Trojan.Proxy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{C379EAD1-CB34-4B09-AF6B-7E587F8BCD80}, , [76c9809b3f4b1a1ca3239a608c7635cb],
Trojan.Proxy, HKLM\SOFTWARE\CLASSES\photoshop_cs5_rus_install.DynamicNS, , [76c9809b3f4b1a1ca3239a608c7635cb],
Trojan.Proxy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\photoshop_cs5_rus_install.DynamicNS, , [76c9809b3f4b1a1ca3239a608c7635cb],
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\E397.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\E3CB.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\A1C4.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\3XYJqCQ3SwyN.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\C294.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\netED16.tmp.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\netED18.tmp.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\NrZAHSzIACai.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\6240.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\6549.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\6B02.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\6CE7.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\458097.exe.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\5020.tmp','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\QGbJuCxlwSdD.exe','');
QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
QuarantineFile('C:\Users\Misha\AppData\Local\Temp\bbjcabfedbb.exe','');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;        
RebootWindows(false);
end.

Компьютер перезагрузится.

 

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.

Отправьте c:\quarantine.zip мне так, как я просил

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • farguskz
      Автор farguskz
      приветствую, после установки дистрибутива скаченного с официального сайта, получили зашифрованные файлы с письмом, так говорят менеджеры, прочитал ваш пост далее обращаюсь к вам за помощью в этом вопросе, спасибо
      систем защиты на момент возникновения проблемы не было, только удалил для переустановки едпоинт, с перепугу установил малваре прекратил отправку данных и нашёл очень много ошибок
      virus.zip Addition.txt Shortcut.txt FRST.txt
    • monstr878
      Автор monstr878
      Помогите пожалуйста попал в такую ситуацию. С начала после запуска пк не открывалось не одно приложение, понель задач и поиск. Антивирус отказывался запускать сканирование запуская
      бессконечную загрузку. Попробовали AVZ не помогло, но встроенный антивирус винды начал работать но также ничего не нашел. Дальше переустановил виндовс, после скачивания всех обновлений,
      При настройки браузеров скачивании приложений проблема возобновилась. Установил касперский он нашел одну папку, но после удаления папки ничего не поменялаось.
      Симптомы: на нажатие кнопки виндовс реакции нет, не открывается поиск, настройки виндовс, при попытки зайти в персонализацию пишет что такого приложения не обнаружено.
      Подскажите пожалуйста что это может быть и как это решить?
    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • alexansh
      Автор alexansh
      На смартфоне
      Версия Android 9 PPR1.180610.011
      Проверял антивирусом
      Kaspersky Free 
      Версия 11.124.4.14286
      Вирус: UDS:Trojan.AndroidOS.Piom.bngd
      -----------------------------------------------
      Если на смартфоне при открытии приложения "Сбербанк" появилось сообщение, что обнаружен вирус "UDS:Trojan.AndroidOS.Piom.bngd" 
      и при этом давалась возможность удалить этот вирус, что я и сделал (удалил его).
      В тех.поддержке Сбербанка мне сказали, что этот вирус был в прошивке смартфона, и что теперь уже он удалён модулем Касперского.
      Также сказали, что какие могут быть последствия от этого вируса, они не знают.
      Рекомендовали обратиться в Лабораторию Касперского.
      После этого на смартфоне иногда возникали торможения - черный экран во время работы на некоторое время и черный экран при перезагрузке на некоторое время.
      Кнопками можно было вывести смартфон в нормальное состояние. Но в основном смартфон работает нормально.
      **********************************************************************************************************************************
      Хотел узнать, что это за троян, что он делает, какие возможные последствия и как его можно побороть ?
      И лечится ли он антивирусом, если находится в прошивке ? (ведь при входе в приложение Сбербанк вирус был удален из прошивки).
      И как "очистить" прошивку, чтобы быть уверенным, что там всё в порядке ?
      И как избавиться от последствий этого трояна ?

    • Eugenij_
      Автор Eugenij_
      Здравствуйте. Сегодня поймал удивительного вируса. Купил видеокарту недорого. На Озоне. Говорят, на витрине стояла. 1070. Воткнул. Начал ставить драйвера. Смотрю. У меня архивчик на рабочем столе сам мелькнул. И пропал. Я, естественно, шнур интернета выдернул. И перезагузился в линукс. И начал наблюдать удивительную картину, как у меня в папку загрузки сыплется софт. Я его удаляю, а он снова летит. Там даже сервер под винду падал. Денвер. Драйвера на мою материнку...  Касперский ни звука. Ладно, гружу винду в безопасном режиме. Лезу в службы и обнруживаю драйвер Рам диска. И отключить зараза не даёт. Отдавать не хочу. Интересно сбороть. Тут, наверное, только биос шить? К сожалению это было уже ночью. Не было сил нормально понаблюдать. Пока компьютер не включал. 
×
×
  • Создать...