Перейти к содержанию

Ваши файлы были зашифрованы


Рекомендуемые сообщения

Доброго времени суток!

Включив компьютер и обнаружил на фоне рабочего стола запись :Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы.

Readme: Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:
9479E6A6E711F43E5F29|0
на электронный адрес decoder1112@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
9479E6A6E711F43E5F29|0
to e-mail address decoder1112@gmail.com or deshifrovka@india.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
 
Очень прошу Вас мне помочь! Заранее спасибо!!!

CollectionLog-2015.02.27-21.55.zip

CollectionLog-2015.02.27-21.55.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 TerminateProcessByName('c:\documents and settings\all users\application data\windows\csrss.exe');
 QuarantineFile('C:\WINDOWS\system32\Macromed\Flash\FlashUtil10a.exe','');
 QuarantineFile('C:\WINDOWS\apppatch\roekjbz.dat','');
 QuarantineFile('c:\documents and settings\all users\application data\windows\csrss.exe','');
 DeleteFile('c:\documents and settings\all users\application data\windows\csrss.exe','32');
 DeleteFile('C:\WINDOWS\apppatch\roekjbz.dat','32');  
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.net
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.net
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.smaxi.net
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\apppatch\roekjbz.dat,
O2 - BHO: (no name) - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - (no file)
O2 - BHO: (no name) - {6E3C6B04-08FE-43BC-8E50-F90285024DEA} - (no file)
O2 - BHO: (no name) - {7D593456-CE40-4F17-921B-8717A3BBB60E} - (no file)
O2 - BHO: BetterSrf - {8271B5D6-76D3-4ABF-AEB3-1721161C76BC} - (no file)
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - (no file)
O2 - BHO: (no name) - {b2e293ee-fd7e-4c71-a714-5f4750d8d7b7} - (no file)
O3 - Toolbar: (no name) - {468CD8A9-7C25-45FA-969E-3D925C689DC4} - (no file)
O3 - Toolbar: (no name) - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - (no file)
O3 - Toolbar: (no name) - {b2e293ee-fd7e-4c71-a714-5f4750d8d7b7} - (no file)
O3 - Toolbar: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
 
Сделайте новые логи Автологгером. 
 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
B92LqRQ.png
 
 
В следующем вашем ответе мне требуются следующие отчеты:
 
1. CollectionLog-yyyy.mm.dd-hh.mm.zip
 
2. FRST.txtAddition.txt
Ссылка на комментарий
Поделиться на другие сайты

Ответ от вирусной лаборатории процитируйте.

 


  • Сохраните файл fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool (или скопируйте  приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt ):

CreateRestorePoint:
HKLM\...\Run: [] => [X]
File: C:\WINDOWS\system32\Macromed\Flash\FlashUtil10a.exe
SearchScopes: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> {92EDFAB7-3DA9-4976-8885-07CEAC0DA069} URL = http://webalta.ru/search?q={searchTerms}&from=IE
Toolbar: HKU\.DEFAULT -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {468CD8A9-7C25-45FA-969E-3D925C689DC4} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {71B6ACF7-4F0F-4FD8-BB69-6D1A4D271CB7} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {B2E293EE-FD7E-4C71-A714-5F4750D8D7B7} -  No File
CHR HKLM\...\Chrome\Extension: [poheodfamflhhhdcmjfeggbgigeefaco] - C:\Program Files\Better-Surf\ch\Chrome.crx [Not Found]
2015-02-26 12:14 - 2015-02-28 10:17 - 00000000 _SHDC () C:\Documents and Settings\All Users\Application Data\Windows
2009-06-12 19:26 - 2009-06-12 19:26 - 0005021 ____C () C:\Program Files\Common Files\unins000.dat
2009-06-12 19:26 - 2009-06-12 19:25 - 1214827 ____C () C:\Program Files\Common Files\unins000.exe
2011-05-09 20:27 - 2011-05-10 23:12 - 0043931 ____C () C:\Documents and Settings\V\Application Data\3B74B308a
2011-05-09 20:27 - 2011-05-10 22:55 - 0000018 ____C () C:\Documents and Settings\V\Application Data\3b74b3caa
2011-05-01 21:48 - 2011-05-09 18:31 - 0041622 ____C () C:\Documents and Settings\V\Application Data\3B74B882a
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:BF14D50A
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:C5760A8B
AlternateDataStreams: C:\Documents and Settings\V\Local Settings\Application Data:wa
Folder: C:\FRST\Quarantine
Reboot:



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.

fixlist.txt

Ссылка на комментарий
Поделиться на другие сайты

Re: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2552527668]
Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.   На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

csrss.exe - Backdoor.Win32.Androm.gixj

Детектирование файла будет добавлено в следующее обновление.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700  http://www.kaspersky.ru http://www.viruslist.ru"


Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.   Requests from licensed users, which have been sent from the Dashboard (https://my.kaspersky.com/en/support/viruslab) or CompanyAccount (https://companyaccount.kaspersky.com) will also receive a response from a virus analyst.

csrss.exe - Backdoor.Win32.Androm.gixj

New malicious software was found in this file. It's detection will be included in the next update. Thank you for your help.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700  http://www.kaspersky.com http://www.viruslist.com"


--------------------------------------------------------------------------------
Sent: 2/28/2015 8:32:10 AM
To: newvirus@kaspersky.com
Subject: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0]


LANG: ru

description:
Выполняется запрос хэлпера

Загруженные файлы:
quarantine.zip

Fixlog.txt

Fixlog.txt

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Проверьте эти файлы на virustotal
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3B74B308a.xBAD
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3b74b3caa.xBAD
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3B74B882a.xBAD

 

кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Честно говоря я не знаю...Родители были за компьютером, в одноклассниках и так далее, по их словам ничего не скачивали, а при следующем запуске компьютера вот такая ситуация.

Это получится исправить?

Ссылка на комментарий
Поделиться на другие сайты

Честно говоря я не знаю...Родители были за компьютером, в одноклассниках и так далее, по их словам ничего не скачивали, а при следующем запуске компьютера вот такая ситуация.

Это получится исправить?

Какая длина пароля у вас стоит на учетной записи с правами Администратора? 

Ссылка на комментарий
Поделиться на другие сайты

Как бороться с этим?

Соблюдать элементарные правила компьютерной безопасности. Рассмотрим ваш компьютер как квартиру. Вы же свою квартиру не оставляете открытой? Правильно? Тратите деньги на консьержку, систему видеонаблюдения и т.д. Здесь тоже самое можно иметь хороший антивирус у себя на компьютере, но халатно относится к компьютерной безопасности, что в итоге сыграет с вами в злую шутку. Не храните ценные файлы в одном экземпляре, делайте резервные копии на флешку, внешний жесткий диск или в облако. Используйте стойкие пароли, а не пароли вида qwerty или 123456, которые легко можно подобрать. Не храните пароли в блокноте у себя на компьютере, используйте менеджеры паролей, которые генерируют стойкие пароли и хранят их в зашифрованном виде. Устанавливайте обновления на Windows и весь сторонний софт, который может быть уязвим для атак, старайтесь скачивать софт с официальных сайтов разработчика этого софта.  

 

 

 

И что мне теперь делать?

Варианты у вас такие:

 

1. Восстановить все из резервных копий, если таковые имеются.

 

2. Если резервных копий нет, то этот вариант очевиден.

 

3. Забыть про файлы. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • InnaC
      От InnaC
      Файлы на сервере 1С и он же файловый сервер зашифрованы. Файлы получили расширение Demetro9990@cock.li.
      Можно ли их как-то спасти?
      FRST.txt Addition.txt
    • ligiray
      От ligiray
      Добрый день
       
      Зашифровались файлы, стали с расширением .kasper
       
      И появился файл Readme с текстом:
      kasper Ransmoware
      ATTENTION!
      At the moment, your system is not protected.
      We can fix itand restore files.
      To get started, send a file to decrypt trial.
      You can trust us after opening the test file.
      2.Do not use free programs to unlock.
      To restore the system write to both : kasperskyrans@gmail.com        and      kasperskyrans@outlook.com
      Telegram id:@kasperrecovery
      Your Decryption ID: C3C29BC3926D6E30
       
      Нужна помощь, заранее спасибо
    • Николай Костиков
      От Николай Костиков
      Доброго всем дня !!! Ребята помогите дешефратором , один паразит американских файлы 1 С у меня зашифровал. Пример файлов прикладываю к письму.
      user-192.png.rar
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Эдуард Autofresh
      От Эдуард Autofresh
      Зашифровались все файлы и компьютеры, которые имели общую сетевую папку с зараженным компьютером (3 штуки). На первом зараженном компьютере добавился новый пользователь, и разделился жесткий диск. На первом зараженном компьютере диспетчер задач не открывается. Файлы зараженные представлены в архиве.  Файл шифровальщика не нашел.
       



      FRST.rar
×
×
  • Создать...