zekovki 0 Опубликовано 19 февраля, 2015 Share Опубликовано 19 февраля, 2015 Доброго времени суток. Большинство файлов на ПК зашифровано в формат .xtbl. Везде по натыканы файлы Readme* (где * - это цифра, как правило, от 1 до 10) следующего содержания: "Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 63BDD96C523014549899|0 на электронный адрес decoder1112@gmail.com или deshifrovka@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации." Вместо картинки рабочего стола висит картинка с надписью:"ВНИМАНИЕ! Все важные фалы на всех дисках вашего компьютера были зашифрованы. Подробности вы можете прочитать в файлах README.txt, которые можно найти на любом из дисков." CollectionLog-2015.02.19-20.53.zip Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 19 февраля, 2015 Share Опубликовано 19 февраля, 2015 Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; QuarantineFile('C:\Users\Максим\appdata\roaming\x11\engine.exe',''); QuarantineFile('C:\Users\2BA0~1\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE',''); DeleteFile('C:\Users\2BA0~1\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE','32'); DeleteFile('C:\Windows\Tasks\Digital Sites.job','64'); DeleteFile('C:\Users\Максим\appdata\roaming\x11\engine.exe','32'); DeleteFile('C:\Users\Максим\AppData\Roaming\ssleas.exe','32'); DeleteFile('C:\Users\Максим\AppData\Roaming\data13.dat','32'); DeleteFileMask('C:\Users\Максим\appdata\roaming\x11', '*', true, ' '); DeleteDirectory('C:\Users\Максим\appdata\roaming\x11'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи Автологгером. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. В следующем вашем ответе мне требуются следующие отчеты: 1. CollectionLog-yyyy.mm.dd-hh.mm.zip 2. FRST.txt, Addition.txt Ссылка на сообщение Поделиться на другие сайты
zekovki 0 Опубликовано 19 февраля, 2015 Автор Share Опубликовано 19 февраля, 2015 Вот такой ответ пришел от newvirus@kaspersky.com. Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.engine.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.wzoЭто - потенциально опасное ПО. Детектирование файла будет добавлено в следующее обновление. CollectionLog-2015.02.19-22.45.zip Addition.txt FRST.txt Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 19 февраля, 2015 Share Опубликовано 19 февраля, 2015 Деинсталлируйте Extended Update. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\aapocclcgogkmnckokdopfmhonfmgoek [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\bepbmhgboaologfdajaanbcjmnhjmhfn [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\ecghofckfdoojnnijdhkfgmhpgljfjpj [2014-12-22] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\felcaaldnbdncclmgdcncolpebgiejap [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\gcfmeleodkcnpemgfmfdoahememhgcnp [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\gdknicmnhbaajdglbinpahhapghpakch [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\jedelkhanefmcnpappfhachbpnlhomai [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\mapbkggiambbppillgifaeiajljafbbf [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\pganlglbhgfjfgopijbhemcpbehjnpia [2014-12-11] CHR Extension: (No Name) - C:\Users\Максим\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2014-12-11] CHR HKLM-x32\...\Chrome\Extension: [gdknicmnhbaajdglbinpahhapghpakch] - No Path CHR HKLM-x32\...\Chrome\Extension: [jedelkhanefmcnpappfhachbpnlhomai] - No Path CHR HKLM-x32\...\Chrome\Extension: [pganlglbhgfjfgopijbhemcpbehjnpia] - No Path Folder: C:\Users\Максим\AppData\Roaming\3A6A00C4 Folder: C:\Users\Все пользователи\Windows Folder: C:\ProgramData\Windows 2015-02-19 16:16 - 2015-02-19 20:13 - 00000000 ___HD () C:\Users\Максим\AppData\Roaming\3A6A00C4 2015-02-19 16:16 - 2015-02-19 19:30 - 00000000 __SHD () C:\Users\Все пользователи\Windows 2015-02-19 16:16 - 2015-02-19 19:30 - 00000000 __SHD () C:\ProgramData\Windows 2015-01-22 16:26 - 2015-01-22 16:26 - 00000000 ____D () C:\Users\Максим\AppData\Roaming\DigitalSites Reboot: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. Ссылка на сообщение Поделиться на другие сайты
zekovki 0 Опубликовано 19 февраля, 2015 Автор Share Опубликовано 19 февраля, 2015 все сделал) жду дальнейших указаний Fixlog.txt Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 19 февраля, 2015 Share Опубликовано 19 февраля, 2015 Логи в порядке. С расшифровкой не поможем. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти