Перейти к содержанию

Все ваши файлы на всех дисках вашего компьютера были зашифрованы.


Рекомендуемые сообщения

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
A8255187969ED856CAC6|0
на электронный адрес decoder1112@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
A8255187969ED856CAC6|0
to e-mail address decoder1112@gmail.com or deshifrovka@india.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

 

CollectionLog-2015.02.28-15.48.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Никита\AppData\Roaming\newSI_21590\s_inst.exe','');
QuarantineFile('C:\Users\Никита\AppData\Roaming\newSI_21591\s_inst.exe','');
QuarantineFile('C:\Users\Никита\AppData\Roaming\newSI_4396\s_inst.exe','');
QuarantineFile('C:\Users\Никита\AppData\Roaming\newSI_1801\s_inst.exe','');
QuarantineFile('C:\Users\Никита\AppData\Roaming\newnext.me\nengine.dll','');
QuarantineFile('C:\Users\Никита\AppData\Roaming\cppredistx86.exe','');
QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
QuarantineFile('C:\ProgramData\Schedule\timetasks.exe','');
DeleteFile('C:\ProgramData\Schedule\timetasks.exe','32');
DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Schedule','command');
DeleteFile('C:\Users\Никита\AppData\Roaming\cppredistx86.exe','32');
DeleteFile('C:\Users\Никита\AppData\Roaming\newnext.me\nengine.dll','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NextLive','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Microsoft Visual C++ 2010','command');
DeleteFile('C:\Users\Никита\AppData\Roaming\newSI_1801\s_inst.exe','32');
DeleteFile('C:\Windows\Tasks\newSI_21590.job','64');
DeleteFile('C:\Windows\Tasks\newSI_21591.job','64');
DeleteFile('C:\Windows\Tasks\newSI_4396.job','64');
DeleteFile('C:\Users\Никита\AppData\Roaming\newSI_4396\s_inst.exe','32');
DeleteFile('C:\Users\Никита\AppData\Roaming\newSI_21591\s_inst.exe','32');
DeleteFile('C:\Users\Никита\AppData\Roaming\newSI_21590\s_inst.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

 

Сделайте лог полного сканирования МВАМ

Ссылка на комментарий
Поделиться на другие сайты

Полученный ответ:


KLAN-2553125313
cppredistx86.exe

Вредоносный код в файле не обнаружен.

timetasks.exe - not-a-virus:Downloader.Win32.ZxrLoader.d

Это - потенциально опасное ПО. Детектирование файла будет добавлено в следующее обновление.

С уважением, Лаборатория Касперского



Лог ниже.
 


fix. Вот ответ. 

cppredistx86.exe

Вредоносный код в файле не обнаружен.

timetasks.exe - not-a-virus:Downloader.Win32.ZxrLoader.d

Это - потенциально опасное ПО. Детектирование файла будет добавлено в следующее обновление.

С уважением, Лаборатория Касперского

log.txt

Ссылка на комментарий
Поделиться на другие сайты

Поместите в карантин МВАМ все, кроме

 

Trojan.Agent.CK, D:\Kaspersky World 1.3.13.17\KW.exe, , [fcad49d9d7b3b08679c7d9d845bbee12],
PUP.GameTool, D:\Launcher\iccwc3.icc, , [ddcca082d0ba89adb661316bd9277090],

 

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Денис Виноградов
      От Денис Виноградов
      Добрый день, на выходные оставляли ПК включенным, с утра человек уже увидел картину со всеми зашифрованными файлами на пк и также на общем диске в сети. Прикрепляю исходный файл, зашифрованный и текст с требованием связаться для расшифровки файлов. Просьба подсказать, что можно придумать в данной ситуации
      files.zip
    • Kazantipok
      От Kazantipok
      Windows Server 2019 развернут 31.01.25.
       
      До 08:24 16.02.25 все работало. Была установлена синхронизация с Dropbox диска D. После этого по логам начали удаляться все папки и файлы. С утра 17.02.25 сервер 1С не доступен, пароль Админа к серверу по RDP не подходил, сервер перезагружался (не помогло), вручную вкл./выкл. помогло, зашел под другой учеткой с админ. правами, сбросил пароль основной учетки Админ. По итогу на диске С файлы с расширением .oo4ps и два диска D и E запаролены Bitlocker.
      Помогите пожалуйста разблокировать диск E - там хранились бекапы.
      Desktop.rar FRST.txt Addition.txt
    • BeckOs
      От BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • BtrStr102
      От BtrStr102
      Здравствуйте, утром зашёл в пк. Все файлы с разрешением AriSPiHDt. Удаляешь это окончание. Не открывает. Вес файлов не изменен.
       
      Антивирусы ничего не нашли.
       
       
       
       
       
       
       
       
    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
×
×
  • Создать...