Перейти к содержанию

Рекомендуемые сообщения

Доброго времени суток!

Включив компьютер и обнаружил на фоне рабочего стола запись :Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы.

Readme: Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:
9479E6A6E711F43E5F29|0
на электронный адрес decoder1112@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
9479E6A6E711F43E5F29|0
to e-mail address decoder1112@gmail.com or deshifrovka@india.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
 
Очень прошу Вас мне помочь! Заранее спасибо!!!

CollectionLog-2015.02.27-21.55.zip

CollectionLog-2015.02.27-21.55.zip

Ссылка на сообщение
Поделиться на другие сайты
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 TerminateProcessByName('c:\documents and settings\all users\application data\windows\csrss.exe');
 QuarantineFile('C:\WINDOWS\system32\Macromed\Flash\FlashUtil10a.exe','');
 QuarantineFile('C:\WINDOWS\apppatch\roekjbz.dat','');
 QuarantineFile('c:\documents and settings\all users\application data\windows\csrss.exe','');
 DeleteFile('c:\documents and settings\all users\application data\windows\csrss.exe','32');
 DeleteFile('C:\WINDOWS\apppatch\roekjbz.dat','32');  
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.net
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.net
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.smaxi.net
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\apppatch\roekjbz.dat,
O2 - BHO: (no name) - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - (no file)
O2 - BHO: (no name) - {6E3C6B04-08FE-43BC-8E50-F90285024DEA} - (no file)
O2 - BHO: (no name) - {7D593456-CE40-4F17-921B-8717A3BBB60E} - (no file)
O2 - BHO: BetterSrf - {8271B5D6-76D3-4ABF-AEB3-1721161C76BC} - (no file)
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - (no file)
O2 - BHO: (no name) - {b2e293ee-fd7e-4c71-a714-5f4750d8d7b7} - (no file)
O3 - Toolbar: (no name) - {468CD8A9-7C25-45FA-969E-3D925C689DC4} - (no file)
O3 - Toolbar: (no name) - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - (no file)
O3 - Toolbar: (no name) - {b2e293ee-fd7e-4c71-a714-5f4750d8d7b7} - (no file)
O3 - Toolbar: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
 
Сделайте новые логи Автологгером. 
 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
B92LqRQ.png
 
 
В следующем вашем ответе мне требуются следующие отчеты:
 
1. CollectionLog-yyyy.mm.dd-hh.mm.zip
 
2. FRST.txtAddition.txt
Ссылка на сообщение
Поделиться на другие сайты
Ответ от вирусной лаборатории процитируйте.

 


  • Сохраните файл fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool (или скопируйте  приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt ):

CreateRestorePoint:
HKLM\...\Run: [] => [X]
File: C:\WINDOWS\system32\Macromed\Flash\FlashUtil10a.exe
SearchScopes: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> {92EDFAB7-3DA9-4976-8885-07CEAC0DA069} URL = http://webalta.ru/search?q={searchTerms}&from=IE
Toolbar: HKU\.DEFAULT -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {468CD8A9-7C25-45FA-969E-3D925C689DC4} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {71B6ACF7-4F0F-4FD8-BB69-6D1A4D271CB7} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {B2E293EE-FD7E-4C71-A714-5F4750D8D7B7} -  No File
CHR HKLM\...\Chrome\Extension: [poheodfamflhhhdcmjfeggbgigeefaco] - C:\Program Files\Better-Surf\ch\Chrome.crx [Not Found]
2015-02-26 12:14 - 2015-02-28 10:17 - 00000000 _SHDC () C:\Documents and Settings\All Users\Application Data\Windows
2009-06-12 19:26 - 2009-06-12 19:26 - 0005021 ____C () C:\Program Files\Common Files\unins000.dat
2009-06-12 19:26 - 2009-06-12 19:25 - 1214827 ____C () C:\Program Files\Common Files\unins000.exe
2011-05-09 20:27 - 2011-05-10 23:12 - 0043931 ____C () C:\Documents and Settings\V\Application Data\3B74B308a
2011-05-09 20:27 - 2011-05-10 22:55 - 0000018 ____C () C:\Documents and Settings\V\Application Data\3b74b3caa
2011-05-01 21:48 - 2011-05-09 18:31 - 0041622 ____C () C:\Documents and Settings\V\Application Data\3B74B882a
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:BF14D50A
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:C5760A8B
AlternateDataStreams: C:\Documents and Settings\V\Local Settings\Application Data:wa
Folder: C:\FRST\Quarantine
Reboot:



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.

fixlist.txt

Ссылка на сообщение
Поделиться на другие сайты
Re: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2552527668]
Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.   На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

csrss.exe - Backdoor.Win32.Androm.gixj

Детектирование файла будет добавлено в следующее обновление.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700  http://www.kaspersky.ru http://www.viruslist.ru"


Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.   Requests from licensed users, which have been sent from the Dashboard (https://my.kaspersky.com/en/support/viruslab) or CompanyAccount (https://companyaccount.kaspersky.com) will also receive a response from a virus analyst.

csrss.exe - Backdoor.Win32.Androm.gixj

New malicious software was found in this file. It's detection will be included in the next update. Thank you for your help.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700  http://www.kaspersky.com http://www.viruslist.com"


--------------------------------------------------------------------------------
Sent: 2/28/2015 8:32:10 AM
To: newvirus@kaspersky.com
Subject: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0]


LANG: ru

description:
Выполняется запрос хэлпера

Загруженные файлы:
quarantine.zip

Fixlog.txt

Fixlog.txt

Fixlog.txt

Ссылка на сообщение
Поделиться на другие сайты
Проверьте эти файлы на virustotal
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3B74B308a.xBAD
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3b74b3caa.xBAD
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3B74B882a.xBAD

 

кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты

Честно говоря я не знаю...Родители были за компьютером, в одноклассниках и так далее, по их словам ничего не скачивали, а при следующем запуске компьютера вот такая ситуация.

Это получится исправить?

Ссылка на сообщение
Поделиться на другие сайты

Честно говоря я не знаю...Родители были за компьютером, в одноклассниках и так далее, по их словам ничего не скачивали, а при следующем запуске компьютера вот такая ситуация.

Это получится исправить?

Какая длина пароля у вас стоит на учетной записи с правами Администратора? 

Ссылка на сообщение
Поделиться на другие сайты

Как бороться с этим?

Соблюдать элементарные правила компьютерной безопасности. Рассмотрим ваш компьютер как квартиру. Вы же свою квартиру не оставляете открытой? Правильно? Тратите деньги на консьержку, систему видеонаблюдения и т.д. Здесь тоже самое можно иметь хороший антивирус у себя на компьютере, но халатно относится к компьютерной безопасности, что в итоге сыграет с вами в злую шутку. Не храните ценные файлы в одном экземпляре, делайте резервные копии на флешку, внешний жесткий диск или в облако. Используйте стойкие пароли, а не пароли вида qwerty или 123456, которые легко можно подобрать. Не храните пароли в блокноте у себя на компьютере, используйте менеджеры паролей, которые генерируют стойкие пароли и хранят их в зашифрованном виде. Устанавливайте обновления на Windows и весь сторонний софт, который может быть уязвим для атак, старайтесь скачивать софт с официальных сайтов разработчика этого софта.  

 

 

 

И что мне теперь делать?

Варианты у вас такие:

 

1. Восстановить все из резервных копий, если таковые имеются.

 

2. Если резервных копий нет, то этот вариант очевиден.

 

3. Забыть про файлы. 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • litis
    • KoHack
      От KoHack
      Срочно нужен дескриптор как в теме https://forum.kasperskyclub.ru/topic/80828-resheno-securemilleni5000qqcom/page/3/
      Помтгите пожалуйста, ключ есть, нужна сама прога, очень важно, вопрос жизни и смерти... 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из "Правила раздела и ответы на частые вопросы".
    • Николай Аверов
      От Николай Аверов
      Добрый день!
      Вчера с утра у сотрудницы при запуске компьютера почти все пользовательские файлы были зашифрованы и добавлено расширение .mscrypt.
      При этом в каждой папке имеется письмо-вымогательство PaxyHok.html (2500 грн. просят).
      Антивира у нее, увы, не было, где и что скачала-подцепила - не знает, не помнит.
      Прогнал проверку Kaspersky Virus Removal Tool 2015 нашел несколько вирусов, в том числе трояна в оперативке.
      Прогнал  AutoLogger.exe , лог прикладываю, согласно Вашей инструкции.
       
      Прошу помочь, т.к. не "фотки с моря", а куча нужной рабочей информации. Спасибо.

      Забыл добавить: вчера перепробовал несколько самых обновленных декрипторов - ни один ничего не сделал.
      CollectionLog-2017.06.23-09.51.zip
    • АннаЛандес
      От АннаЛандес
      Здравствуйте!
      Прошу помощи. Одна надежда на вас; ни одна утилита с оффициального сайта Касперского не подходит..
      Зашифровались все важные для меня файлы на всех дисках рабочего офисного компьютера, а именно документы,фото, видео, картинки, видео и прочее..программы налогоплательщик, пу5, пу6 работают
       
      На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на из дисков (скрин прилагается)
      А все файлы зашифровались в белиберду с расширением.xtbl,
      например вот: 0dvwbZj7umdBJMKu8yVNeJp9thg4CygWPkIf6Njljm72SeoJoWzpljyBiyfGEf0H.7B05ECA212BD08B7419D.better_call_saul
       
      В многочисленных текстовиках созданных вирусом пишется вот это:
       
      Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 7B05ECA212BD08B7419D|0 на электронный адрес Rufinian.Valichitskiy@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае их изменения расшифровка станет невозможной ни при каких условиях. Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!), воспользуйтесь резервным адресом. Его можно узнать двумя способами: 1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en В адресной строке Tor Browser-а введите адрес: http://cryptorzimsbfbkx.onion/ и нажмите Enter. Загрузится страница с резервными email-адресами. 2) В любом браузере перейдите по одному из адресов: http://cryptorzimsbfbkx.onion.to/ http://cryptorzimsbfbkx.onion.cab/     All the important files on your computer were encrypted. To decrypt the files you should send the following code: 7B05ECA212BD08B7419D|0 to e-mail address Rufinian.Valichitskiy@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. If you still want to try to decrypt them by yourself please make a backup at first because the decryption will become impossible in case of any changes inside the files. If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!), use the reserve email. You can get it by two ways: 1) Download Tor Browser from here: https://www.torproject.org/download/download-easy.html.en Install it and type the following address into the address bar: http://cryptorzimsbfbkx.onion/ Press Enter and then the page with reserve emails will be loaded. 2) Go to the one of the following addresses in any browser: http://cryptorzimsbfbkx.onion.to/ http://cryptorzimsbfbkx.onion.cab

      All the important files on your computer were encrypted.
      To decrypt the files you should send the following code:
      82C551F386DC56F5EF49|0
      to e-mail address deshifrovka01@gmail.com or deshifrovka@india.com .
      Then you will receive all necessary instructions.
      All the attempts of decryption by yourself will result only in irrevocable loss of your data.
      Далее:
      Руфиниан Вальчицкий rufinian.valichitskiy@gmail.com Стоимость дешифровки 20000р. Пришлите 1 файл(бесплатно расшифровываю 1 файл весом до 10 мб,не содержащий важной информации, только для того чтобы вы смогли опознать, что это ваш файл,  никаких отчетностей, дипломов, курсовых, презентаций бесплатно расшифровываться не будет и мы расшифруем в качестве подтверждения того что файлы могут быть восстановлены). В течение от 5 минут до часа с момента оплаты вышлем программу и ключ которая в точности вернет все как было.  Не пытайтесь восстановить данные с помощью антивирусных утилит, испортите все файлы Если хотите попробывать, пробуйте на другом ПК и минимум файлов, иначе потом даже я не смогу помочь.  
      Если что-то ещё надо, только скажите./случайно прикрепила последний ненужный скрин/
      Очень жду вашей помощи.
      Заранее огромное спасибо. Анна.
      Прикрепленные файлы CollectionLog-2016.04.13-16.53.zip



    • rbcfvehvze
      От rbcfvehvze
      Файлы зашифрованы и переименованы в moshiax@aol.com
      http://rghost.ru/7hZgmxHL7
       
      http://rghost.ru/7rHT7qf9W
       
      посадил дед р е п к у вышел репка и убил дедку на moshiax@mail.ua
×
×
  • Создать...