Перейти к содержанию

Ваши файлы были зашифрованы


Рекомендуемые сообщения

Доброго времени суток!

Включив компьютер и обнаружил на фоне рабочего стола запись :Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы.

Readme: Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:
9479E6A6E711F43E5F29|0
на электронный адрес decoder1112@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
9479E6A6E711F43E5F29|0
to e-mail address decoder1112@gmail.com or deshifrovka@india.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
 
Очень прошу Вас мне помочь! Заранее спасибо!!!

CollectionLog-2015.02.27-21.55.zip

CollectionLog-2015.02.27-21.55.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 TerminateProcessByName('c:\documents and settings\all users\application data\windows\csrss.exe');
 QuarantineFile('C:\WINDOWS\system32\Macromed\Flash\FlashUtil10a.exe','');
 QuarantineFile('C:\WINDOWS\apppatch\roekjbz.dat','');
 QuarantineFile('c:\documents and settings\all users\application data\windows\csrss.exe','');
 DeleteFile('c:\documents and settings\all users\application data\windows\csrss.exe','32');
 DeleteFile('C:\WINDOWS\apppatch\roekjbz.dat','32');  
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.net
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.net
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.smaxi.net
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\apppatch\roekjbz.dat,
O2 - BHO: (no name) - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - (no file)
O2 - BHO: (no name) - {6E3C6B04-08FE-43BC-8E50-F90285024DEA} - (no file)
O2 - BHO: (no name) - {7D593456-CE40-4F17-921B-8717A3BBB60E} - (no file)
O2 - BHO: BetterSrf - {8271B5D6-76D3-4ABF-AEB3-1721161C76BC} - (no file)
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - (no file)
O2 - BHO: (no name) - {b2e293ee-fd7e-4c71-a714-5f4750d8d7b7} - (no file)
O3 - Toolbar: (no name) - {468CD8A9-7C25-45FA-969E-3D925C689DC4} - (no file)
O3 - Toolbar: (no name) - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - (no file)
O3 - Toolbar: (no name) - {b2e293ee-fd7e-4c71-a714-5f4750d8d7b7} - (no file)
O3 - Toolbar: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
 
Сделайте новые логи Автологгером. 
 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
B92LqRQ.png
 
 
В следующем вашем ответе мне требуются следующие отчеты:
 
1. CollectionLog-yyyy.mm.dd-hh.mm.zip
 
2. FRST.txtAddition.txt
Ссылка на комментарий
Поделиться на другие сайты

Ответ от вирусной лаборатории процитируйте.

 


  • Сохраните файл fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool (или скопируйте  приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt ):

CreateRestorePoint:
HKLM\...\Run: [] => [X]
File: C:\WINDOWS\system32\Macromed\Flash\FlashUtil10a.exe
SearchScopes: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> {92EDFAB7-3DA9-4976-8885-07CEAC0DA069} URL = http://webalta.ru/search?q={searchTerms}&from=IE
Toolbar: HKU\.DEFAULT -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {468CD8A9-7C25-45FA-969E-3D925C689DC4} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {71B6ACF7-4F0F-4FD8-BB69-6D1A4D271CB7} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {B2E293EE-FD7E-4C71-A714-5F4750D8D7B7} -  No File
CHR HKLM\...\Chrome\Extension: [poheodfamflhhhdcmjfeggbgigeefaco] - C:\Program Files\Better-Surf\ch\Chrome.crx [Not Found]
2015-02-26 12:14 - 2015-02-28 10:17 - 00000000 _SHDC () C:\Documents and Settings\All Users\Application Data\Windows
2009-06-12 19:26 - 2009-06-12 19:26 - 0005021 ____C () C:\Program Files\Common Files\unins000.dat
2009-06-12 19:26 - 2009-06-12 19:25 - 1214827 ____C () C:\Program Files\Common Files\unins000.exe
2011-05-09 20:27 - 2011-05-10 23:12 - 0043931 ____C () C:\Documents and Settings\V\Application Data\3B74B308a
2011-05-09 20:27 - 2011-05-10 22:55 - 0000018 ____C () C:\Documents and Settings\V\Application Data\3b74b3caa
2011-05-01 21:48 - 2011-05-09 18:31 - 0041622 ____C () C:\Documents and Settings\V\Application Data\3B74B882a
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:BF14D50A
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:C5760A8B
AlternateDataStreams: C:\Documents and Settings\V\Local Settings\Application Data:wa
Folder: C:\FRST\Quarantine
Reboot:



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.

fixlist.txt

Ссылка на комментарий
Поделиться на другие сайты

Re: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2552527668]
Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.   На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

csrss.exe - Backdoor.Win32.Androm.gixj

Детектирование файла будет добавлено в следующее обновление.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700  http://www.kaspersky.ru http://www.viruslist.ru"


Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.   Requests from licensed users, which have been sent from the Dashboard (https://my.kaspersky.com/en/support/viruslab) or CompanyAccount (https://companyaccount.kaspersky.com) will also receive a response from a virus analyst.

csrss.exe - Backdoor.Win32.Androm.gixj

New malicious software was found in this file. It's detection will be included in the next update. Thank you for your help.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700  http://www.kaspersky.com http://www.viruslist.com"


--------------------------------------------------------------------------------
Sent: 2/28/2015 8:32:10 AM
To: newvirus@kaspersky.com
Subject: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0]


LANG: ru

description:
Выполняется запрос хэлпера

Загруженные файлы:
quarantine.zip

Fixlog.txt

Fixlog.txt

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Проверьте эти файлы на virustotal
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3B74B308a.xBAD
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3b74b3caa.xBAD
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3B74B882a.xBAD

 

кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Честно говоря я не знаю...Родители были за компьютером, в одноклассниках и так далее, по их словам ничего не скачивали, а при следующем запуске компьютера вот такая ситуация.

Это получится исправить?

Ссылка на комментарий
Поделиться на другие сайты

Честно говоря я не знаю...Родители были за компьютером, в одноклассниках и так далее, по их словам ничего не скачивали, а при следующем запуске компьютера вот такая ситуация.

Это получится исправить?

Какая длина пароля у вас стоит на учетной записи с правами Администратора? 

Ссылка на комментарий
Поделиться на другие сайты

Как бороться с этим?

Соблюдать элементарные правила компьютерной безопасности. Рассмотрим ваш компьютер как квартиру. Вы же свою квартиру не оставляете открытой? Правильно? Тратите деньги на консьержку, систему видеонаблюдения и т.д. Здесь тоже самое можно иметь хороший антивирус у себя на компьютере, но халатно относится к компьютерной безопасности, что в итоге сыграет с вами в злую шутку. Не храните ценные файлы в одном экземпляре, делайте резервные копии на флешку, внешний жесткий диск или в облако. Используйте стойкие пароли, а не пароли вида qwerty или 123456, которые легко можно подобрать. Не храните пароли в блокноте у себя на компьютере, используйте менеджеры паролей, которые генерируют стойкие пароли и хранят их в зашифрованном виде. Устанавливайте обновления на Windows и весь сторонний софт, который может быть уязвим для атак, старайтесь скачивать софт с официальных сайтов разработчика этого софта.  

 

 

 

И что мне теперь делать?

Варианты у вас такие:

 

1. Восстановить все из резервных копий, если таковые имеются.

 

2. Если резервных копий нет, то этот вариант очевиден.

 

3. Забыть про файлы. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
×
×
  • Создать...