Перейти к содержанию

Ваши файлы были зашифрованы


Рекомендуемые сообщения

Доброго времени суток!

Включив компьютер и обнаружил на фоне рабочего стола запись :Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы.

Readme: Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:
9479E6A6E711F43E5F29|0
на электронный адрес decoder1112@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
9479E6A6E711F43E5F29|0
to e-mail address decoder1112@gmail.com or deshifrovka@india.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
 
Очень прошу Вас мне помочь! Заранее спасибо!!!

CollectionLog-2015.02.27-21.55.zip

CollectionLog-2015.02.27-21.55.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 TerminateProcessByName('c:\documents and settings\all users\application data\windows\csrss.exe');
 QuarantineFile('C:\WINDOWS\system32\Macromed\Flash\FlashUtil10a.exe','');
 QuarantineFile('C:\WINDOWS\apppatch\roekjbz.dat','');
 QuarantineFile('c:\documents and settings\all users\application data\windows\csrss.exe','');
 DeleteFile('c:\documents and settings\all users\application data\windows\csrss.exe','32');
 DeleteFile('C:\WINDOWS\apppatch\roekjbz.dat','32');  
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.net
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.smaxi.net
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.smaxi.net
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\apppatch\roekjbz.dat,
O2 - BHO: (no name) - {02478D38-C3F9-4EFB-9B51-7695ECA05670} - (no file)
O2 - BHO: (no name) - {6E3C6B04-08FE-43BC-8E50-F90285024DEA} - (no file)
O2 - BHO: (no name) - {7D593456-CE40-4F17-921B-8717A3BBB60E} - (no file)
O2 - BHO: BetterSrf - {8271B5D6-76D3-4ABF-AEB3-1721161C76BC} - (no file)
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2 - BHO: (no name) - {AA58ED58-01DD-4d91-8333-CF10577473F7} - (no file)
O2 - BHO: (no name) - {b2e293ee-fd7e-4c71-a714-5f4750d8d7b7} - (no file)
O3 - Toolbar: (no name) - {468CD8A9-7C25-45FA-969E-3D925C689DC4} - (no file)
O3 - Toolbar: (no name) - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - (no file)
O3 - Toolbar: (no name) - {b2e293ee-fd7e-4c71-a714-5f4750d8d7b7} - (no file)
O3 - Toolbar: (no name) - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - (no file)
 
Сделайте новые логи Автологгером. 
 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
B92LqRQ.png
 
 
В следующем вашем ответе мне требуются следующие отчеты:
 
1. CollectionLog-yyyy.mm.dd-hh.mm.zip
 
2. FRST.txtAddition.txt
Ссылка на комментарий
Поделиться на другие сайты

Ответ от вирусной лаборатории процитируйте.

 


  • Сохраните файл fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool (или скопируйте  приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt ):

CreateRestorePoint:
HKLM\...\Run: [] => [X]
File: C:\WINDOWS\system32\Macromed\Flash\FlashUtil10a.exe
SearchScopes: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> {92EDFAB7-3DA9-4976-8885-07CEAC0DA069} URL = http://webalta.ru/search?q={searchTerms}&from=IE
Toolbar: HKU\.DEFAULT -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {468CD8A9-7C25-45FA-969E-3D925C689DC4} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {EE5D279F-081B-4404-994D-C6B60AAEBA6D} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {71B6ACF7-4F0F-4FD8-BB69-6D1A4D271CB7} -  No File
Toolbar: HKU\S-1-5-21-1202660629-515967899-839522115-1003 -> No Name - {B2E293EE-FD7E-4C71-A714-5F4750D8D7B7} -  No File
CHR HKLM\...\Chrome\Extension: [poheodfamflhhhdcmjfeggbgigeefaco] - C:\Program Files\Better-Surf\ch\Chrome.crx [Not Found]
2015-02-26 12:14 - 2015-02-28 10:17 - 00000000 _SHDC () C:\Documents and Settings\All Users\Application Data\Windows
2009-06-12 19:26 - 2009-06-12 19:26 - 0005021 ____C () C:\Program Files\Common Files\unins000.dat
2009-06-12 19:26 - 2009-06-12 19:25 - 1214827 ____C () C:\Program Files\Common Files\unins000.exe
2011-05-09 20:27 - 2011-05-10 23:12 - 0043931 ____C () C:\Documents and Settings\V\Application Data\3B74B308a
2011-05-09 20:27 - 2011-05-10 22:55 - 0000018 ____C () C:\Documents and Settings\V\Application Data\3b74b3caa
2011-05-01 21:48 - 2011-05-09 18:31 - 0041622 ____C () C:\Documents and Settings\V\Application Data\3B74B882a
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:BF14D50A
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:C5760A8B
AlternateDataStreams: C:\Documents and Settings\V\Local Settings\Application Data:wa
Folder: C:\FRST\Quarantine
Reboot:



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.

fixlist.txt

Ссылка на комментарий
Поделиться на другие сайты

Re: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2552527668]
Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.   На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

csrss.exe - Backdoor.Win32.Androm.gixj

Детектирование файла будет добавлено в следующее обновление.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700  http://www.kaspersky.ru http://www.viruslist.ru"


Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.   Requests from licensed users, which have been sent from the Dashboard (https://my.kaspersky.com/en/support/viruslab) or CompanyAccount (https://companyaccount.kaspersky.com) will also receive a response from a virus analyst.

csrss.exe - Backdoor.Win32.Androm.gixj

New malicious software was found in this file. It's detection will be included in the next update. Thank you for your help.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700  http://www.kaspersky.com http://www.viruslist.com"


--------------------------------------------------------------------------------
Sent: 2/28/2015 8:32:10 AM
To: newvirus@kaspersky.com
Subject: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0]


LANG: ru

description:
Выполняется запрос хэлпера

Загруженные файлы:
quarantine.zip

Fixlog.txt

Fixlog.txt

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Проверьте эти файлы на virustotal
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3B74B308a.xBAD
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3b74b3caa.xBAD
C:\FRST\Quarantine\C\Documents and Settings\V\Application Data\3B74B882a.xBAD

 

кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Честно говоря я не знаю...Родители были за компьютером, в одноклассниках и так далее, по их словам ничего не скачивали, а при следующем запуске компьютера вот такая ситуация.

Это получится исправить?

Ссылка на комментарий
Поделиться на другие сайты

Честно говоря я не знаю...Родители были за компьютером, в одноклассниках и так далее, по их словам ничего не скачивали, а при следующем запуске компьютера вот такая ситуация.

Это получится исправить?

Какая длина пароля у вас стоит на учетной записи с правами Администратора? 

Ссылка на комментарий
Поделиться на другие сайты

Как бороться с этим?

Соблюдать элементарные правила компьютерной безопасности. Рассмотрим ваш компьютер как квартиру. Вы же свою квартиру не оставляете открытой? Правильно? Тратите деньги на консьержку, систему видеонаблюдения и т.д. Здесь тоже самое можно иметь хороший антивирус у себя на компьютере, но халатно относится к компьютерной безопасности, что в итоге сыграет с вами в злую шутку. Не храните ценные файлы в одном экземпляре, делайте резервные копии на флешку, внешний жесткий диск или в облако. Используйте стойкие пароли, а не пароли вида qwerty или 123456, которые легко можно подобрать. Не храните пароли в блокноте у себя на компьютере, используйте менеджеры паролей, которые генерируют стойкие пароли и хранят их в зашифрованном виде. Устанавливайте обновления на Windows и весь сторонний софт, который может быть уязвим для атак, старайтесь скачивать софт с официальных сайтов разработчика этого софта.  

 

 

 

И что мне теперь делать?

Варианты у вас такие:

 

1. Восстановить все из резервных копий, если таковые имеются.

 

2. Если резервных копий нет, то этот вариант очевиден.

 

3. Забыть про файлы. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
×
×
  • Создать...