Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сегодня с утра все фотографии и картинки зашифровались. изменилось название файлов и расширение. провел проверку с помощью утилиты avz. Возможно ли вернуть исходное состояние файлам!? логи прикрепляю

CollectionLog-2015.02.07-15.13.zip

Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! Деинсталлируйте:

 



BitGuard
DefaultTab
Delta Chrome Toolbar
Delta toolbar
PC Speed Up
Амиго


 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('c:\Users\All Users\dtdata\R001.exe','');
 QuarantineFile('c:\Users\All Users\dtdata\R002.exe','');
 QuarantineFile('C:\Windows\system32\FlashPlayerUpdateService.exe','');
 QuarantineFile('C:\Users\Бабушкины Истории\AppData\Roaming\ACEStream\engine\ace_engine.exe','');
 QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
 DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
 DeleteFile('C:\Users\Бабушкины Истории\AppData\Roaming\ACEStream\engine\ace_engine.exe','32');
 DeleteFile('C:\Windows\Tasks\Digital Sites.job','32');
 DeleteFile('C:\Windows\Tasks\DriverDoc_UPDATES.job','32');
 DeleteFile('C:\Windows\Tasks\PC SpeedUp Service Deactivator.job','32');
 DeleteFile('C:\Windows\system32\FlashPlayerUpdateService.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\AdobeFlashPlayerUpdate','32');
 DeleteFile('C:\Windows\system32\Tasks\AdobeFlashPlayerUpdate 2','32');
 DeleteFile('C:\Windows\system32\Tasks\DefaultCheck','32');
 DeleteFile('c:\Users\All Users\dtdata\R002.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\DefaultReg','32');
 DeleteFile('c:\Users\All Users\dtdata\R001.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\Digital Sites','32');
 DeleteFile('C:\Windows\system32\Tasks\DriverDocRunAtStartup','32');
 DeleteFile('C:\Windows\system32\Tasks\DriverDoc_UPDATES','32');
 DeleteFile('C:\Windows\system32\Tasks\PC SpeedUp Service Deactivator','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\AceStream','command');     
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

 Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).

 



R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
O2 - BHO: DefaultTabBHO - {7F6AFBF1-E065-4627-A2FD-810366367D01} - (no file)
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2 - BHO: delta Helper Object - {C1AF5FA5-852C-4C90-812E-A7F75E011D87} - C:\Program Files\Delta\delta\1.8.10.0\bh\delta.dll
O3 - Toolbar: Поиск WebAlta - {fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} - mscoree.dll
O3 - Toolbar: Delta Toolbar - {82E1477C-B154-48D3-9891-33D83C26BCD3} - C:\Program Files\Delta\delta\1.8.10.0\deltaTlbr.dll


 

Сделайте новые логи Автологгером. 

 

 





  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.


  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.


  • Прикрепите отчет к своему следующему сообщению.

 

Подробнее читайте в этом руководстве.

 


 

В следующем вашем ответе мне требуются следующие отчеты:

 

1. CollectionLog-yyyy.mm.dd-hh.mm.zip

 

2. AdwCleaner[R0].txt

Опубликовано

Я все сделал.

Вот ответ с лаборатории Касперского:

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинетаhttps://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

ace_engine.exe,
R002.exe

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

csrss.exe - Backdoor.Win32.Androm.gfno

Детектирование файла будет добавлено в следующее обновление.

R001.exe

Вредоносный код в файле не обнаружен.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"

CollectionLog-2015.02.07-21.12.zip

AdwCleanerR0.txt

Опубликовано
Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Опубликовано

 

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.

 

готово!

AdwCleanerS0.txt

Опубликовано
Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.


  • Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".


  • Нажмите кнопку Scan.


  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.


  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

B92LqRQ.png

 

 

В следующем вашем ответе мне требуются следующие отчеты:

 

1. FRST.txt, Addition.txt

Опубликовано

Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

CreateRestorePoint:

ShortcutTarget: _uninst_83054332.lnk -> C:\Users\Бабушкины Истории\AppData\Local\Temp\_uninst_83054332.bat (No File)

SearchScopes: HKU\S-1-5-21-94405848-3652229717-625839074-1000 -> {3B2DC7FB-20FE-409A-9E8A-4B8537295C68} URL = http://www.mysearchresults.com/search?c=8004&t=11&q={searchTerms}

FF Extension: ExSmile v13.8.23 - C:\Users\Бабушкины Истории\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\itapp@world-come.info [2013-08-23]

CHR Extension: (BlackFriday: купоны, скидки, промо-коды) - C:\Users\Бабушкины Истории\AppData\Local\Google\Chrome\User Data\Default\Extensions\gjfhcaepjoeemgkfihjhjdilnoahpcae [2014-02-06]
CHR Extension: (No Name) - C:\Users\Бабушкины Истории\AppData\Local\Google\Chrome\User Data\Default\Extensions\hcncjpganfocbfoenaemagjjopkkindp [2014-07-10]

CHR Extension: (ExSmile v13.8.23) - C:\Users\Бабушкины Истории\AppData\Roaming\smwdgt [2013-08-23]
Folder: C:\Users\Все пользователи\Windows
Folder: C:\ProgramData\Windows

2015-02-06 19:39 - 2015-02-07 16:18 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-02-06 19:39 - 2015-02-07 16:18 - 00000000 __SHD () C:\ProgramData\Windows
2013-08-23 23:15 - 2013-08-23 23:15 - 0000006 _____ () C:\Users\Бабушкины Истории\AppData\Roaming\smw_inst

Task: {5AF42722-2DB5-49E3-8C1F-602A5E75DD98} - \DriverDocRunAtStartup No Task File <==== ATTENTION

Task: {26A74913-90AE-4974-8E4C-47D9CEA24879} - No Task path
Task: {C961F62B-AB0A-439C-B617-15C420EA6AC4} - No Task path

Task: {EDC93625-706F-4B29-97C5-7B79B5AD7201} - \AdobeFlashPlayerUpdate No Task File <==== ATTENTION
Task: {FEADB1C5-6846-4DEA-9D30-420310B0B90A} - No Task path

AlternateDataStreams: C:\Users\Бабушкины Истории\Local Settings:wa
AlternateDataStreams: C:\Users\Бабушкины Истории\AppData\Local:wa
AlternateDataStreams: C:\Users\Бабушкины Истории\AppData\Local\Application Data:wa










Reboot:

Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

Обратите внимание, что компьютер будет перезагружен.

Опубликовано

Есть некоторые наблюдения, по дате изменения файлов все началось 6.02.2015 с 19:50. В этот день на компьютер было скачано всего 14 файлов - это картинки в период с 19:00 - 19:50 и причем есть одна единственная картинка которая не заблокировалась. И зашифровались файлы только в одной папке в которую и сохранялись картинки.

Опубликовано

Тут удаленно зашли через Backdoor. Backdoor можно получить двумя путями себе на компьютер, первый - через софт, который был скачан и установлен из сомнительных источников, второй - через эксплойт. Во втором случае достаточно перейти по ссылке или посетить инфицированный сайт. 

Опубликовано

Тут удаленно зашли через Backdoor. Backdoor можно получить двумя путями себе на компьютер, первый - через софт, который был скачан и установлен из сомнительных источников, второй - через эксплойт. Во втором случае достаточно перейти по ссылке или посетить инфицированный с

Ну так а можно как-нибудь восстановить зашифрованные файлы? и я не совсем понял что удаленно?:))

Опубликовано

С расшифровкой не поможем. Тут RSA шифрование. 

 

 

 

и я не совсем понял что удаленно?

Скорее всего удаленно запустили шифратор. 

Опубликовано

Жаль, спасибо за помощь! подскажите а вообще есть смысл к кому то обращаться или это в принципе не возможно?

Опубликовано

Если использовалось RSA шифрование большого порядка (скажем около 1024 бит), то шансов думаю нет. 

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • evserv
      Автор evserv
      Файлы предположительно зашифрованы Crysis так как формат xtbl, но не один дешифровщик не может их расшифровать.
      Файлы зашифрованы были 5 лет назад.
       
      Файлы оригиналы и к ним криптованые  прилагаю, соответствие их можно определить по размеру.
       
      Подскажите чем можно дешифровать эти файлы...
      +Crypt.rar
    • Andrey73
      Автор Andrey73
      В декабре 2017 года, был зашифрован компьютер, тогда не было денег и времени на его расшифровку.
      Сейчас и деньги и время появилось, обратился в сообщество Касперского, где с пользователь andrew75, помог с файлами .no_more_ransom, это тот формат которыми были зашифрована самая малая часть информации, в основном XTBL.
      Вот эта тема в сообществе, там подробно мы общались на эту тему: https://community.kaspersky.com/kaspersky-virus-removal-tool-77/goda-2-nazad-popal-v-kompyuter-virus-zashifroval-vse-fayly-v-format-xtbl-16600?postid=75980#post75980
      Получается, у меня есть xtbl файлы, есть файл txt с вымогательством, но программа ShadeDecryptor не помогает. Прошу помочь в решении проблемы, буду очень благодарен ! 
      На счет операционной системы (ОС), в 2018 году брат поставил 2 ОС и уже использовал 2 ОС, первую не трогал, а теперь я этот ЖМД поставил в свой компьютер.
      5 зашифрованных файла и txt с требованиями прикрепляю .
       
      57553.zip
    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • ericOTT
      Автор ericOTT
      Здравствуйте!
      Прошу помощи. Одна надежда на вас; ни одна утилита с оффициального сайта Касперского не подходит..
      Зашифровались все важные для меня файлы на всех трёх винчестерах компьютера(2.5 терабайта), а именно фото, видео, картинки, видео и прочее..
       
      На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на из дисков (скрин прилагается)
      А все файлы зашифровались в белиберду с расширением.xtbl,
      например вот: rfWw3-qCPp9sWKr9aa4ILQS3uyuXN75kcQ3O-LOxiwREmqXeHx8PsUr3a9GY1ELh.xtbl
       
      В многочисленных текстовиках созданных вирусом пишется вот это:
       
      Ваши файлы были зашифрованы.
      Чтобы расшифровать их, Вам необходимо отправить код:
      82C551F386DC56F5EF49|0
      на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com .
      Далее вы получите все необходимые инструкции.  
      Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


      All the important files on your computer were encrypted.
      To decrypt the files you should send the following code:
      82C551F386DC56F5EF49|0
      to e-mail address deshifrovka01@gmail.com or deshifrovka@india.com .
      Then you will receive all necessary instructions.
      All the attempts of decryption by yourself will result only in irrevocable loss of your data.
       
       
       
      В дополнение к вложениям вот ссылка на файлообменник Я.диск ; выложил туда несколько зашифрованных файлов, тхт созданные вирусом, скрин рабочего стола, лог Др.Вэб и архив CollectionLog-2015.01.18-18.41.zip, + вообще всё что имеется по моей проблеме.
      Если что-то ещё надо, только скажите.
      Очень жду вашей помощи.
      Заранее огромное спасибо.

      CollectionLog-2015.01.18-18.41.zip
    • Жека Шпак
      Автор Жека Шпак
      несколько лет назад схватил вирус,который поменял все файлы на расширение .xtbl пропало много фоток.подскажите,как восстановить


      Сообщение от модератора thyrex Перенесено из раздела Компьютерная помощь
×
×
  • Создать...