Prost Опубликовано 28 февраля, 2015 Опубликовано 28 февраля, 2015 Доброго времени суток! Я сидел в интернете, после чего у меня был остановлен проводник (explorer.exe), я его перезапустил, затем остановился сам браузер, я его также перезапустил, после чего на экране стало красными буквами на черном фоне написано "Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы. Подробности вы можете прочитать в файлах README.txt, которые можно найти на любом из дисков." И позже я обнаружил что все мои фото, видео и прочие файлы были зашифрованы с разрешением xtlb. А в файлах README.txt вот такое сообщение: "Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 87F9C1C130B68EE74AC4|0 на электронный адрес deshifrator01@gmail.com или deshifrovka@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. All the important files on your computer were encrypted. To decrypt the files you should send the following code: 87F9C1C130B68EE74AC4|0 to e-mail address deshifrator01@gmail.com or deshifrovka@india.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data." Прошу очень помочь мне, не хочется терять данные. Заранее спасибо. CollectionLog-2015.02.28-12.18.zip
mike 1 Опубликовано 28 февраля, 2015 Опубликовано 28 февраля, 2015 Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; QuarantineFile('C:\Users\Федор\appdata\roaming\closer.exe',''); QuarantineFile('C:\Users\Федор\AppData\Local\Temp\updates\lsass.exe',''); QuarantineFile('C:\Program Files\Internet Explorer\iexplore.url',''); DeleteFile('C:\Program Files\Internet Explorer\iexplore.url','32'); DeleteFile('C:\Users\Федор\AppData\Local\Temp\updates\lsass.exe','32'); DeleteFile('C:\Windows\system32\Tasks\ASP','32'); DeleteFile('C:\Users\Федор\appdata\roaming\closer.exe','32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','updates'); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать). O2 - BHO: Ask Toolbar BHO - {D4027C7F-154A-4066-A1AD-4243D8127440} - (no file) O3 - Toolbar: (no name) - {91397D20-1446-11D4-8AF4-0040CA1127B6} - (no file) O4 - HKCU\..\RunOnce: [Application Restart #1] C:\Users\Федор\AppData\Local\Yandex\YandexBrowser\Application\browser.exe --flag-switches-begin --flag-switches-end --disable-ssl-false-start --disable-webkit-media-source --disable-direct-npapi-requests --disable-client-side-phishing-detection --disable-breadcrumbs-api --google-profile-info --disable-sync-search-engines --disable-sync-tabs --disable-sync-favicons --disable-sync-themes --sync-try-ssltcp-first-for-xmpp --restore-last-session -- http://sindex.biz/?company=3 Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе. Распакуйте архив с утилитой в отдельную папку. Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG. Прикрепите этот отчет к своему следующему сообщению. Сделайте новые логи Автологгером. Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе. Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве. В следующем вашем ответе мне требуются следующие отчеты: 1. CollectionLog-yyyy.mm.dd-hh.mm.zip 2. ClearLNK-<Дата>.log 3. AdwCleaner[R0].txt
Prost Опубликовано 28 февраля, 2015 Автор Опубликовано 28 февраля, 2015 Вот держи CollectionLog-2015.02.28-12.18.zip ClearLNK-28.02.2015_21-42.log AdwCleanerR0.txt
mike 1 Опубликовано 28 февраля, 2015 Опубликовано 28 февраля, 2015 Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите. Ответ от вирусной лаборатории процитируйте.
Prost Опубликовано 1 марта, 2015 Автор Опубликовано 1 марта, 2015 (изменено) Ответа от вирусной лаборатории нет, т.к я не использовал лицензионную версию антивируса. дравствуйте,Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.closer.exe,iexplore.urlВредоносный код в файлах не обнаружен.С уважением, Лаборатория Касперского"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"Hello,This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed. Requests from licensed users, which have been sent from the Dashboard (https://my.kaspersky.com/en/support/viruslab) or CompanyAccount (https://companyaccount.kaspersky.com) will also receive a response from a virus analyst.closer.exe,iexplore.urlNo malicious code has been found in these files.Best Regards, Kaspersky Lab"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com"--------------------------------------------------------------------------------From: Sent: 2/28/2015 6:25:26 PMTo: newvirus@kaspersky.comSubject: [VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0]LANG: ruemail:description:Выполняется запрос хэлпераЗагруженные файлы:quarantine.zip AdwCleanerS0.txt Изменено 1 марта, 2015 пользователем mike 1 Почта скрыта
Roman_Five Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 чисто.с расшифровкой помочь не сможем.
mike 1 Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Prost Опубликовано 1 марта, 2015 Автор Опубликовано 1 марта, 2015 Вот Addition_01-03-2015_14-03-43.txt FRST_01-03-2015_14-03-53.txt
thyrex Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION CHR HKU\S-1-5-21-3467411131-1623420266-3492704104-1000\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION CHR HKLM\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - https://clients2.google.com/service/update2/crx 2015-02-28 11:37 - 2015-02-28 11:37 - 00000000 __SHD () C:\Users\Федор\AppData\Local\EmieUserList 2015-02-28 11:37 - 2015-02-28 11:37 - 00000000 __SHD () C:\Users\Федор\AppData\Local\EmieSiteList 2015-02-28 11:37 - 2015-02-28 11:37 - 00000000 __SHD () C:\Users\Федор\AppData\Local\EmieBrowserModeList 2014-09-16 17:23 - 2014-09-16 17:23 - 0004142 _____ () C:\ProgramData\uxxadbmu.rlu Reboot: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен.
mike 1 Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: HKLM\...\Run: [] => [X] CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION CHR HKU\S-1-5-21-3467411131-1623420266-3492704104-1000\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION 2015-02-20 18:50 - 2015-02-23 10:54 - 00000000 ___HD () C:\Users\Федор\AppData\Roaming\6E9CA340 2015-02-20 18:50 - 2015-02-21 15:13 - 00000000 __SHD () C:\Users\Все пользователи\Windows 2015-02-20 18:50 - 2015-02-21 15:13 - 00000000 __SHD () C:\ProgramData\Windows 2013-08-19 09:25 - 2013-08-19 09:25 - 0000040 _____ () C:\Program Files\{AACE8122-B27D-421C-A5BB-95060941AFD7}.sys 2013-08-19 09:22 - 2013-08-19 09:22 - 0000006 _____ () C:\Users\Федор\AppData\Roaming\smw_inst Folder: C:\FRST\Quarantine Reboot: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен.
Prost Опубликовано 1 марта, 2015 Автор Опубликовано 1 марта, 2015 вот вот сделал второй раз как mike 1 написал Fixlog_01-03-2015_14-40-19.txt Fixlog_01-03-2015_14-48-44.txt
thyrex Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 Выполните еще и написанное в сообщении №11, убрав из предложенного строки HKLM\...\Run: [] => [X]CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTIONCHR HKU\S-1-5-21-3467411131-1623420266-3492704104-1000\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
Prost Опубликовано 1 марта, 2015 Автор Опубликовано 1 марта, 2015 все сделал Fixlog_01-03-2015_14-56-06.txt
mike 1 Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 У вас пароль на учетной записи Администратора стоит?
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти