sergey.likhenko Опубликовано 9 февраля, 2015 Share Опубликовано 9 февраля, 2015 Добрый деньна компьютере словили шифровальщик файловболее 60тыс файлов переименовались в 902.DOCX.tunplzd все файлы офисного пакета+ пдф + картинкиКогда меня позвали к компьютеру, никаких окон вымагателей уже не было и никаких следов трояна я уже не видел.я прошелся по инструкции. В безопасном режиме куреит и касперский ничего не нашлиеще добавил в архив несколько шифрованных файлов (я их проверил на вирустотал - все чисто) подскажите план действий и есть ли шанс как-то получить декодер? Если реально расшифровать файлы, готов поддержать разработку донатом archive_with_decoderfiles.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 9 февраля, 2015 Share Опубликовано 9 февраля, 2015 Выполните https://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] Ссылка на комментарий Поделиться на другие сайты More sharing options...
sergey.likhenko Опубликовано 10 февраля, 2015 Автор Share Опубликовано 10 февраля, 2015 Спасибо за попытку помочь, выкладвываю логи и еще скрин карантина антивируса, может вам нужны эти файлы Если файлы реально расшифровать, я готов сделать донат за труды. CollectionLog-2015.02.10-18.35.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 10 февраля, 2015 Share Опубликовано 10 февраля, 2015 (изменено) Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; QuarantineFile('C:\Users\User\xemfuaporaxe.exe',''); QuarantineFile('C:\Users\User\AppData\Roaming\mssjal.exe',''); DeleteFile('C:\Users\User\AppData\Roaming\mssjal.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\2523998866','command'); DeleteFile('C:\Users\User\xemfuaporaxe.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\xemfuaporaxe','command'); RegKeyDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\2523998866'); RegKeyDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\xemfuaporaxe'); RegKeyDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Regedit32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи Автологгером. Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте! Если лог не открылся, то найти его можно в следующей папке: %appdata%\Malwarebytes\Malwarebytes' Anti-Malware\LogsФайл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM. Подробнее читайте в руководстве В следующем вашем ответе мне требуются следующие отчеты: 1. CollectionLog-yyyy.mm.dd-hh.mm.zip 2. mbam-log-[data] (time).txt Изменено 10 февраля, 2015 пользователем mike 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
sergey.likhenko Опубликовано 11 февраля, 2015 Автор Share Опубликовано 11 февраля, 2015 сделал все по инструкции: но файл карантина пустой выгрузился. Размер 1кб. В архиве пусто. Я отправлял на иследование, пришло письмо что архив поврежден. остальные логи прикладываю. у меня еще вопрос, вы не знаете, вирус делал клон файла, шифровал и оригинал удалял? или по другой схеме, есть смысл пытаться восстановление файлов делать? и еще вопрос, в майкрософт антивирусе эти файлы висят в карантине, их удалять или пока не трогать? MBAM-log-2015-02-11 (17-37-08).txt CollectionLog-2015.02.11-17.45.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 11 февраля, 2015 Share Опубликовано 11 февраля, 2015 (изменено) Версия базы данных: v2013.04.04.07 Базы не обновили перед сканированием. Лог нужно переделать. вы не знаете, вирус делал клон файла, шифровал и оригинал удалял? или по другой схеме, есть смысл пытаться восстановление файлов делать? Здесь http://securelist.ru/analysis/obzor/21090/novoe-pokolenie-vymogatelej/ есть описание вируса. У вас CTB-Locker. Можно попробовать из теневых копий восстановить часть файлов, но новые версии CTB Locker затирают теневые резервные копии системы. Изменено 11 февраля, 2015 пользователем mike 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
sergey.likhenko Опубликовано 16 февраля, 2015 Автор Share Опубликовано 16 февраля, 2015 скажите, если появится дешефратор, где следить чтобы быть вкурсе? Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 16 февраля, 2015 Share Опубликовано 16 февраля, 2015 Дешифратора не будет, поэтому нигде. Жду лог MBAM. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти