Перейти к содержанию

Вирус зашифровал файлы


Рекомендуемые сообщения

Доброго времени суток! попал на шифровальщика. В результате все текстовые и фото зашифрованы. помогите кто может


{VXYZBDDFGHIKLLNOQQSTUVWYZABCDEGHIJKM-04.03.2015 13@12@068301921}
{CRYPTFULLEND}  эта гадость в Program Files (86) появилась вместе с картинкой

лог.txt

Ссылка на сообщение
Поделиться на другие сайты

Доброго времени суток! попал на шифровальщика. В результате все текстовые и фото зашифрованы. помогите кто может

 

{VXYZBDDFGHIKLLNOQQSTUVWYZABCDEGHIJKM-04.03.2015 13@12@068301921}
{CRYPTFULLEND}  эта гадость в Program Files (86) появилась вместе с картинкой

CollectionLog-2015.03.05-08.03.zip

Ссылка на сообщение
Поделиться на другие сайты
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте!  
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('C:\Users\USER\AppData\Local\Microsoft\Extensions\safebrowser.exe','');
 QuarantineFile('C:\iexplore.bat','');
 QuarantineFile('C:\Users\USER\AppData\Roaming\newnext.me\nengine.dll','');
 QuarantineFile('C:\Users\USER\AppData\Local\Temp\1\svchost.exe','');
 QuarantineFile('C:\Program Files (x86)\Google\chrome.bat','');
 QuarantineFile('C:\Windows\system32\drivers\wpnfd_1_10_0_6.sys','');
 DeleteFile('C:\Windows\system32\drivers\wpnfd_1_10_0_6.sys','32');
 DeleteFile('C:\Program Files (x86)\Google\chrome.bat','32');
 DeleteFile('C:\Users\USER\AppData\Local\Temp\1\svchost.exe','32');
 DeleteFile('C:\Users\USER\AppData\Roaming\newnext.me\nengine.dll','32');
 DeleteFile('C:\iexplore.bat','32');
 DeleteFile('C:\Windows\Tasks\AmiUpdXp.job','64');
 DeleteFile('C:\Windows\system32\Tasks\AmiUpdXp','64');
 DeleteFile('C:\Windows\system32\Tasks\kbrowser-updater-utility','64');
 DeleteFile('C:\Windows\system32\Tasks\Safebrowser','64');
 DeleteFile('C:\Users\USER\AppData\Local\Microsoft\Extensions\safebrowser.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\progrmma','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NextLive','command');
 DeleteService('wpnfd_1_10_0_6');  
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
 ExecuteRepair(2);
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://yambler.net/?im
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=ce1f02291aa1dbdc4eda147953ec62f7&text={searchTerms}
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=ce1f02291aa1dbdc4eda147953ec62f7&text={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=ce1f02291aa1dbdc4eda147953ec62f7&text=
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=ce1f02291aa1dbdc4eda147953ec62f7&text=
R3 - URLSearchHook: (no name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} - (no file)
O2 - BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
 
  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 
 
Сделайте новые логи Автологгером. 
 

 

  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Ссылка на сообщение
Поделиться на другие сайты

добрый день!   [KLAN-2567893325] Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинетаhttps://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

chrome.bat,
iexplore.bat,
safebrowser.exe

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

Это ответ на запрос.

Кажется это всё о чём просили

AdwCleanerR0.txt

ClearLNK-05.03.2015_17-27.log

CollectionLog-2015.03.05-18.17.zip

hijackthis.log

report1.log

report2.log

Ссылка на сообщение
Поделиться на другие сайты
Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на сообщение
Поделиться на другие сайты

Теперь да.

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

B92LqRQ.png
Ссылка на сообщение
Поделиться на другие сайты

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
GroupPolicy: Group Policy on Chrome detected <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
URLSearchHook: HKU\S-1-5-21-4230278480-829763195-1887154217-1000 - (No Name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} - No File
FF HKLM-x32\...\Firefox\Extensions: [ext@MediaViewV1alpha1683.net] - C:\Program Files (x86)\MediaViewV1\MediaViewV1alpha1683\ff
FF HKLM-x32\...\Firefox\Extensions: [ext@MediaViewV1alpha4350.net] - C:\Program Files (x86)\MediaViewV1\MediaViewV1alpha4350\ff
FF HKLM-x32\...\Firefox\Extensions: [ext@MediaWatchV1home701.net] - C:\Program Files (x86)\MediaWatchV1\MediaWatchV1home701\ff
CHR StartupUrls: Default -> "hxxp://www.odnoklassniki.ru/", "hxxp://www.mail.ru/", "hxxp://www.istartsurf.com/?type=hp&ts=1425188014&from=face&uid=ST320LT020-9YG142_W047PN48XXXXW047PN48", "hxxp://www.omniboxes.com/?type=hp&ts=1425188585&from=obw&uid=ST320LT020-9YG142_W047PN48XXXXW047PN48"
CHR Extension: (Купоинт – дает скидки) - C:\Users\USER\AppData\Local\Google\Chrome\User Data\Default\Extensions\ifpjamfehjeobjanpappgckkmnhjnpgi [2015-01-10]
CHR HKLM-x32\...\Chrome\Extension: [bmclkbickochbdfgbpkdnmmedlklipam] - C:\Program Files (x86)\MediaViewV1\MediaViewV1alpha4350\ch\MediaViewV1alpha4350.crx [Not Found]
CHR HKLM-x32\...\Chrome\Extension: [hfhinghfppfdmdfjjpgnnbjkplkbdjji] - C:\Program Files (x86)\MediaWatchV1\MediaWatchV1home701\ch\MediaWatchV1home701.crx [Not Found]
CHR HKLM-x32\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - http://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [kekajlmdilakaolnaibgnaokdnmbnlgk] - C:\Program Files (x86)\MediaViewV1\MediaViewV1alpha1683\ch\MediaViewV1alpha1683.crx [Not Found]
OPR Extension: (SocialLife for Google Chrome™) - C:\Users\USER\AppData\Roaming\Opera Software\Opera Stable\Extensions\djnfikhimijfcoaoblganhllmdjejggi [2014-09-30]
Folder: C:\Program Files (x86)\1
Folder: C:\Program Files (x86)\ROSS NII INFO
Folder: C:\Users\USER\AppData\Local\Temp\1
2014-09-16 17:39 - 2014-09-16 17:39 - 0000148 ____H () C:\Program Files (x86)\iLauncher.bat
2014-02-12 14:46 - 2014-09-30 22:11 - 0000000 _____ () C:\Users\USER\AppData\Roaming\smw_inst
2015-01-08 17:26 - 2015-01-08 17:26 - 0000148 ____H () C:\Users\USER\AppData\Local\BrowserManager.bat
2015-01-08 17:26 - 2014-07-22 14:00 - 0876328 ____H (Yandex LLC) C:\Users\USER\AppData\Local\ВrоwsеrМаnаgеr.bаt.exe
Task: {4F59B671-D52B-4F30-82AC-5C98209D4EDC} - \kbrowser-updater-utility No Task File <==== ATTENTION
Task: {9E7CF40D-7CB1-4B5A-A57B-F3E7471C59F0} - \Safebrowser No Task File <==== ATTENTION
C:\Users\USER\AppData\Local\Microsoft\Extensions
Reboot:
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Ссылка на сообщение
Поделиться на другие сайты

сделано
 
(удалено)   ЭТО ССЫЛКА С КОТОРОЙ ЗАЛЕЗ ВИРУС!  ОСТОРОЖНО!

 

Сообщение от модератора Mark D. Peralsotne
Ссылка удалена.

Fixlog.txt

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...