Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

Прошу помощи. Одна надежда на вас; ни одна утилита с оффициального сайта Касперского не подходит..

Зашифровались все важные для меня файлы на всех трёх винчестерах компьютера(2.5 терабайта), а именно фото, видео, картинки, видео и прочее..

 

На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на из дисков (скрин прилагается)

А все файлы зашифровались в белиберду с расширением.xtbl,

например вот: hmvNIE3LU7hPxeff6zMCo4t-IRwIE0a8UDXZkFIpWO0=.xtbl

 

В многочисленных текстовиках созданных вирусом пишется вот это:

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
249A7D5C824F2A92E287|0
на электронный адрес deshifrator01@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
249A7D5C824F2A92E287|0
to e-mail address deshifrator01@gmail.com or deshifrovka@india.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

 

 

 

В дополнение к вложениям вот ссылка на файлообменник Я.Диск ; выложил туда несколько зашифрованных файлов, тхт созданные вирусом, скрин рабочего стола, лог Др.Вэб и архив CollectionLog-2015.02.20-21.48.zip, + вообще всё что имеется по моей проблеме.

Если что-то ещё надо, только скажите.

Очень жду вашей помощи.

Заранее огромное спасибо.

Прикрепленные изображения

post-33661-0-36968800-1424458771_thumb.png
 

Прикрепленные файлы
CollectionLog-2015.02.20-21.48.zip
Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! Деинсталлируйте:
 

omiga-plus uninstall
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 TerminateProcessByName('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe');
 SetServiceStart('WindowsMangerProtect', 4);
 StopService('WindowsMangerProtect');
 QuarantineFile('C:\Program Files (x86)\XTab\SupTab.dll','');
 QuarantineFile('C:\Users\artem\AppData\Roaming\D43F05F8\bin.exe','');
 QuarantineFile('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe','');
 DeleteFile('c:\programdata\windowsmangerprotect\protectwindowsmanager.exe','32');
 DeleteFile('C:\Users\artem\AppData\Roaming\D43F05F8\bin.exe','32');
 DeleteFile('C:\Program Files (x86)\XTab\SupTab.dll','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','D43F05F8');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 DeleteService('IHProtect Service');
 DeleteService('WindowsMangerProtect');        
BC_ImportAll;
ExecuteSysClean;
BC_Activate;    
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://isearch.omiga-plus.com/?type=hppp&ts=1423645798&from=smt&uid=HitachiXHDS721010CLA332_JP2940HZ3JRETC3JRETCX
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://isearch.omiga-plus.com/?type=hp&ts=1423645781&from=smt&uid=HitachiXHDS721010CLA332_JP2940HZ3JRETC3JRETCX
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://isearch.omiga-plus.com/?type=hppp&ts=1423645798&from=smt&uid=HitachiXHDS721010CLA332_JP2940HZ3JRETC3JRETCX
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://isearch.omiga-plus.com/web/?type=dspp&ts=1423645798&from=smt&uid=HitachiXHDS721010CLA332_JP2940HZ3JRETC3JRETCX&q={searchTerms}
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://isearch.omiga-plus.com/web/?type=dspp&ts=1423645798&from=smt&uid=HitachiXHDS721010CLA332_JP2940HZ3JRETC3JRETCX&q={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://isearch.omiga-plus.com/?type=hppp&ts=1423645798&from=smt&uid=HitachiXHDS721010CLA332_JP2940HZ3JRETC3JRETCX
O2 - BHO: IETabPage Class - {3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C} - C:\Program Files (x86)\XTab\SupTab.dll
 

 

  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 
 
Сделайте новые логи Автологгером. 
 

 

  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 
 
В следующем вашем ответе мне требуются следующие отчеты:
 
1. CollectionLog-yyyy.mm.dd-hh.mm.zip
 
2. ClearLNK-<Дата>.log
 
3. AdwCleaner[R0].txt
Опубликовано

 

 Полученный ответ сообщите здесь (с указанием номера KLAN)

?

 

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Опубликовано

 

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

Ответ процитируйте.

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

B92LqRQ.png
Опубликовано (изменено)

 

 

[VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2532457327]

 

Здравствуйте,

 

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.   На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

 

bin.exe

 

Получен неизвестный файл, он будет передан в Вирусную Лабораторию.

 

protectwindowsmanager.exe - not-a-virus:AdWare.Win32.Agent.eqwa

 

Это файл от рекламной системы. Детектирование файла будет добавлено в   следующее обновление расширенного набора баз. Подробная информация о   расширенных базах: http://www.kaspersky.ru/extraavupdates

 

SupTab.dll

 

Вредоносный код в файле не обнаружен.

 

С уважением, Лаборатория Касперского

 

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700  http://www.kaspersky.ru http://www.viruslist.ru"

 

 

Hello,

 

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.   Requests from licensed users, which have been sent from the Dashboard (https://my.kaspersky.com/en/support/viruslab) or CompanyAccount (https://companyaccount.kaspersky.com) will also receive a response from a virus analyst.

 

bin.exe

 

An unknown file has been received. It will be sent to the Virus Lab.

 

protectwindowsmanager.exe - not-a-virus:AdWare.Win32.Agent.eqwa

 

This file is an Advertizing Tool, It's detection will be included in the next   update of extended databases set. See more info about   extended databases here: http://www.kaspersky.com/extraavupdates

 

SupTab.dll

 

No malicious code was found in this file.

 

Best Regards, Kaspersky Lab

 

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700  http://www.kaspersky.com http://www.viruslist.com"

 

 

--------------------------------------------------------------------------------

From: 

Sent: 2/20/2015 8:20:56 PM

To: newvirus@kaspersky.com

Subject: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0]

 

 

LANG: ru

email: 

 

description:

Выполняется запрос хэлпера

 

Загруженные файлы:

quarantine.zip

 

Addition.txt

FRST.txt

 

 

Сообщение от модератора
Почта скрыта
Изменено пользователем mike 1
Почта скрыта
Опубликовано

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
HKU\S-1-5-21-1873492440-1151728498-2756500012-1001\...\Run: [AdobeBridge] => [X]
Startup: C:\Users\artem\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OrbitumUpdate.lnk
ShortcutTarget: OrbitumUpdate.lnk -> C:\Users\artem\AppData\Local\Orbitum\Application\OrbitumUpdater\OrbitumUpdater.exe (No File)
Startup: C:\Users\artem\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OrbitumUpdate.lnk
ShortcutTarget: OrbitumUpdate.lnk -> C:\Users\artem\AppData\Local\Orbitum\Application\OrbitumUpdater\OrbitumUpdater.exe (No File)
HKU\S-1-5-21-1873492440-1151728498-2756500012-1001\Software\Microsoft\Internet Explorer\Main,Start Page = http://isearch.omiga-plus.com/?type=hp&ts=1423645781&from=smt&uid=HitachiXHDS721010CLA332_JP2940HZ3JRETC3JRETCX
2015-02-20 21:45 - 2015-02-20 21:45 - 00000000 __SHD () C:\Users\artem\AppData\Local\EmieBrowserModeList
File: C:\Users\artem\Desktop\FazbearExodusFix.exe
File: C:\Users\artem\Desktop\ExodusServer.exe
Folder: C:\Users\artem\AppData\Roaming\D43F05F8
Folder: C:\Users\Все пользователи\Windows
Folder: C:\ProgramData\Windows
2015-02-20 17:20 - 2015-02-20 23:09 - 00000000 ___HD () C:\Users\artem\AppData\Roaming\D43F05F8
2015-02-20 17:20 - 2015-02-20 21:44 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-02-20 17:20 - 2015-02-20 21:44 - 00000000 __SHD () C:\ProgramData\Windows
2015-02-11 12:09 - 2015-02-11 12:09 - 00000000 ____D () C:\Users\Public\Documents\Baidu
2015-02-10 19:58 - 2015-02-10 19:58 - 00000000 __SHD () C:\Users\artem\AppData\Local\EmieUserList
2015-02-10 19:58 - 2015-02-10 19:58 - 00000000 __SHD () C:\Users\artem\AppData\Local\EmieSiteList
C:\Users\artem\AppData\Local\Temp\vcredist_x64.exe
C:\Users\artem\AppData\Local\Temp\tmp5818.exe
C:\Users\artem\AppData\Local\Temp\mini_installer_new.exe
C:\Users\artem\AppData\Local\Temp\Quarantine.exe
C:\Users\artem\AppData\Local\Temp\smt_omiga-plus.exe
Reboot:
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Опубликовано
C:\Users\artem\Desktop\FazbearExodusFix.exe
C:\Users\artem\Desktop\ExodusServer.exe

Эти файлы упакуйте в zip архив с паролем virus и загрузите через данную форму

Опубликовано

Да пока ничего. С расшифровкой помочь не сможем. 

Опубликовано

А зачем ее переставлять? Файлы останутся зашифрованными даже после переустановки системы.  

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
×
×
  • Создать...