Перейти к содержанию

Все ваши файлы на всех дисках вашего компьютера были зашифрованы.


Рекомендуемые сообщения

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
A8255187969ED856CAC6|0
на электронный адрес decoder1112@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
A8255187969ED856CAC6|0
to e-mail address decoder1112@gmail.com or deshifrovka@india.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

 

CollectionLog-2015.02.28-15.48.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Никита\AppData\Roaming\newSI_21590\s_inst.exe','');
QuarantineFile('C:\Users\Никита\AppData\Roaming\newSI_21591\s_inst.exe','');
QuarantineFile('C:\Users\Никита\AppData\Roaming\newSI_4396\s_inst.exe','');
QuarantineFile('C:\Users\Никита\AppData\Roaming\newSI_1801\s_inst.exe','');
QuarantineFile('C:\Users\Никита\AppData\Roaming\newnext.me\nengine.dll','');
QuarantineFile('C:\Users\Никита\AppData\Roaming\cppredistx86.exe','');
QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
QuarantineFile('C:\ProgramData\Schedule\timetasks.exe','');
DeleteFile('C:\ProgramData\Schedule\timetasks.exe','32');
DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Schedule','command');
DeleteFile('C:\Users\Никита\AppData\Roaming\cppredistx86.exe','32');
DeleteFile('C:\Users\Никита\AppData\Roaming\newnext.me\nengine.dll','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NextLive','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Microsoft Visual C++ 2010','command');
DeleteFile('C:\Users\Никита\AppData\Roaming\newSI_1801\s_inst.exe','32');
DeleteFile('C:\Windows\Tasks\newSI_21590.job','64');
DeleteFile('C:\Windows\Tasks\newSI_21591.job','64');
DeleteFile('C:\Windows\Tasks\newSI_4396.job','64');
DeleteFile('C:\Users\Никита\AppData\Roaming\newSI_4396\s_inst.exe','32');
DeleteFile('C:\Users\Никита\AppData\Roaming\newSI_21591\s_inst.exe','32');
DeleteFile('C:\Users\Никита\AppData\Roaming\newSI_21590\s_inst.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

 

Сделайте лог полного сканирования МВАМ

Ссылка на комментарий
Поделиться на другие сайты

Полученный ответ:


KLAN-2553125313
cppredistx86.exe

Вредоносный код в файле не обнаружен.

timetasks.exe - not-a-virus:Downloader.Win32.ZxrLoader.d

Это - потенциально опасное ПО. Детектирование файла будет добавлено в следующее обновление.

С уважением, Лаборатория Касперского



Лог ниже.
 


fix. Вот ответ. 

cppredistx86.exe

Вредоносный код в файле не обнаружен.

timetasks.exe - not-a-virus:Downloader.Win32.ZxrLoader.d

Это - потенциально опасное ПО. Детектирование файла будет добавлено в следующее обновление.

С уважением, Лаборатория Касперского

log.txt

Ссылка на комментарий
Поделиться на другие сайты

Поместите в карантин МВАМ все, кроме

 

Trojan.Agent.CK, D:\Kaspersky World 1.3.13.17\KW.exe, , [fcad49d9d7b3b08679c7d9d845bbee12],
PUP.GameTool, D:\Launcher\iccwc3.icc, , [ddcca082d0ba89adb661316bd9277090],

 

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • Garand
      От Garand
      Windows Server 2012 R2
      Спокойно работали 29.11.2024  и в 09:40 перестали быть доступны сетевые файлы и появилась ошибка 1С.
      в текстовом файле указана почта для восстановления:
      Write to email: a38261062@gmail.com
       
      Во вложении текстовый файл и несколько зашифрованных файлов
      FILES_ENCRYPTED.rar Desktop.rar
    • madlab
      От madlab
      На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
      При обращении к диску требуется ввести пароль.
      Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
      В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
      Kaspersky Virus Removal Tool угроз не обнаружил.
      Есть ли возможность помочь?
      Спасибо.
      FRST.txt UCPStorage.7z
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
    • rafikoff
      От rafikoff
      Здравствуйте , All
      Ко мне обратились знакомые моего друга.
      У них произошла большая неприятность с Windows. Был установлен лицензионный KIS.
      В последний день работы у них начал подтормаживать компьютер, и при последнем заходе - не принимал пароль от логина.
      Выключили - получили след ситуацию. Windows перестала загружаться.
      Загрузчик просит пароль. Вводишь любой пароль - пишет Missing operating system
      Загрузился с Win PE Strelec - Акронис и диспетчер задач пишет, что все разделы не отформатированы.
      GetDataBack написал файловая система не найдена.
      R-Studio тоже самое, но он видит файлы в куче без структуры.
      Что может быть причиной данной проблемы? 
      Что делать? для восстановления документов , часть находится на рабочем столе, часть на hdd.



×
×
  • Создать...