Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

Прошу помощи. Одна надежда на вас; ни одна утилита с оффициального сайта Касперского не подходит..

Зашифровались все важные для меня файлы, а именно фото, видео, картинки, видео и прочее..

 

На рабочем столе осталась прежняя картинка(надписи на черном фоне как у других пострадавших пока что нету)

А все файлы зашифровались в белиберду с расширением.xtbl,

например вот: rfWw3-qCPp9sWKr9aa4ILQS3uyuXN75kcQ3O-LOxiwREmqXeHx8PsUr3a9GY1ELh.xtbl

 

В многочисленных текстовиках созданных вирусом пишется вот это:

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
82C551F386DC56F5EF49|0
на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
82C551F386DC56F5EF49|0
to e-mail address deshifrovka01@gmail.com or deshifrovka@india.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.


Что делать и как с этим бороться?

 

 

Опубликовано

Здравствуйте!

Прошу помощи. Одна надежда на вас; ни одна утилита с оффициального сайта Касперского не подходит..

Зашифровались все важные для меня файлы, а именно фото, видео, картинки, видео и прочее..

 

На рабочем столе осталась прежняя картинка(надписи на черном фоне как у других пострадавших пока что нету)

А все файлы зашифровались в белиберду с расширением.xtbl,

например вот: rfWw3-qCPp9sWKr9aa4ILQS3uyuXN75kcQ3O-LOxiwREmqXeHx8PsUr3a9GY1ELh.xtbl

 

В многочисленных текстовиках созданных вирусом пишется вот это:

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
82C551F386DC56F5EF49|0
на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
82C551F386DC56F5EF49|0
to e-mail address deshifrovka01@gmail.com or deshifrovka@india.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.


Что делать и как с этим бороться?

CollectionLog-2015.03.06-11.29.zip

Опубликовано

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\iexplore.bat','');
QuarantineFile('C:\Users\user\AppData\Roaming\eTranslator\eTranslator.exe','');
QuarantineFile('C:\Users\user\AppData\Roaming\Browsers\exe.resworb.bat','');
QuarantineFile('C:\Users\user\AppData\Roaming\Browsers\exe.erolpxei.bat','');
QuarantineFile('C:\Users\user\AppData\Local\Yandex\browser.bat','');
QuarantineFile('C:\Users\user\AppData\Local\MediaPlay\MediaPlay.exe','');
SetServiceStart('servervo', 4);
DeleteService('servervo');
TerminateProcessByName('c:\users\user\appdata\roaming\vopackage\vosrv.exe');
QuarantineFile('c:\users\user\appdata\roaming\vopackage\vosrv.exe','');
DeleteFile('c:\users\user\appdata\roaming\vopackage\vosrv.exe','32');
DeleteFile('C:\Users\user\AppData\Local\Amigo\Application\amigo.exe','32');
DeleteFile('C:\Users\user\AppData\Local\Amigo\Application\ok.exe','32');
DeleteFile('C:\Users\user\AppData\Local\Yandex\browser.bat','32');
DeleteFile('C:\Users\user\AppData\Roaming\Browsers\exe.erolpxei.bat','32');
DeleteFile('C:\Users\user\AppData\Roaming\Browsers\exe.resworb.bat','32');
DeleteFile('C:\Users\user\AppData\Roaming\eTranslator\eTranslator.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','eTranslator Update');
DeleteFile('C:\iexplore.bat','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
     
    move.gif
     
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.

 

Сделайте новые логи по правилам

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Опубликовано

Уведомление

В следующий раз Ваши простыни будут удаляться без перечитывания, если Вы не в состоянии ответить без полного цитирования предыдущего сообщения

 

http://forum.kasperskyclub.ru/index.php?showtopic=7607

Опубликовано

Уведомление

В следующий раз Ваши простыни будут удаляться без перечитывания, если Вы не в состоянии ответить без полного цитирования предыдущего сообщения

 

http://forum.kasperskyclub.ru/index.php?showtopic=7607

подскажите пожалуйста как прикрепить файлы?никак не могу разобраться-я сделал все как написано и готов их скинуть сюда, а как не знаю...

Опубликовано

подскажите пожалуйста как прикрепить файлы?

Также, как вы выше прикрепили CollectionLog-2015.03.06-11.29.zip
Опубликовано

 

подскажите пожалуйста как прикрепить файлы?

Также, как вы выше прикрепили CollectionLog-2015.03.06-11.29.zip

 

вот еще

 

Сообщение от модератора "Mark D. Pearlstone"
Не прикрепляйте карантин на форум. Файл удалён.

 

 

подскажите пожалуйста как прикрепить файлы?

Также, как вы выше прикрепили CollectionLog-2015.03.06-11.29.zip

 

вот еще

 

Сообщение от модератора "Mark D. Pearlstone"
Не прикрепляйте карантин на форум. Файл удалён.

 

карантин нужен или нет?

Addition.txt

ClearLNK-08.03.2015_00-09.log

FRST.txt

hijackthis.log

Опубликовано
@Dmitriy9, вам написали куда нужно оправлять карантин, туда и отправляйте. Читайте внимательно, что вам пишут.
Опубликовано

@Dmitriy9, вам написали куда нужно оправлять карантин, туда и отправляйте. Читайте внимательно, что вам пишут.

отправил-где мне ждать ответа? тут? 

Опубликовано

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
HKU\S-1-5-21-392642024-1465136019-977456867-1002\...\Run: [AdobeBridge] => [X]
HKU\S-1-5-21-392642024-1465136019-977456867-1002\...\Run: [**1=>28 !>DB<*>] => "C:\Program Files (x86)\Obnovi Soft\ObnoviSoft.exe" -startup <===== ATTENTION (Value Name with invalid characters)
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
HKU\S-1-5-21-392642024-1465136019-977456867-1002\Software\Microsoft\Internet Explorer\Main,Search Page = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=41c31f8ee1d04c2dc364ae59551a5921&text={searchTerms}
HKU\S-1-5-21-392642024-1465136019-977456867-1002\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.yandex.ru/?win=162&clid=2169154
HKU\S-1-5-21-392642024-1465136019-977456867-1002\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=41c31f8ee1d04c2dc364ae59551a5921&text={searchTerms}
URLSearchHook: HKU\S-1-5-21-392642024-1465136019-977456867-1002 - (No Name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} - No File
SearchScopes: HKU\S-1-5-21-392642024-1465136019-977456867-1002 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3C} URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=41c31f8ee1d04c2dc364ae59551a5921&text={searchTerms}
SearchScopes: HKU\S-1-5-21-392642024-1465136019-977456867-1002 -> 0651807ECDB4616ECD4F64EBFF5C3574 URL = http://search.homepage-web.com/?src=omnibox&partner=lenovo&q={searchTerms}
SearchScopes: HKU\S-1-5-21-392642024-1465136019-977456867-1002 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3C} URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=41c31f8ee1d04c2dc364ae59551a5921&text={searchTerms}
SearchScopes: HKU\S-1-5-21-392642024-1465136019-977456867-1002 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3D} URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=41c31f8ee1d04c2dc364ae59551a5921&text=
Toolbar: HKU\S-1-5-21-392642024-1465136019-977456867-1002 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
FF HKLM\...\Firefox\Extensions: [jid1-n5ARdBzHkUEdAA@jetpack] - C:\Users\user\AppData\Roaming\Mozilla\Extensions\jid1-n5ARdBzHkUEdAA@jetpack
FF Extension: SuperMegaBest.com - C:\Users\user\AppData\Roaming\Mozilla\Extensions\jid1-n5ARdBzHkUEdAA@jetpack [2015-02-19]
CHR HKLM-x32\...\Chrome\Extension: [aonedlchkbicmhepimiahfalheedjgbh] - https://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh] - http://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - http://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - http://clients2.google.com/service/update2/crx
OPR StartupUrls: "hxxp://www.yandex.ru/?win=155&clid=1985535",
            "hxxp://1knl.org/?src=hp3&subid1=jan",
            "hxxp://1knl.org/?src=hp3&subid1=jan"
OPR Extension: (SuperMegaBest.com) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\aonedlchkbicmhepimiahfalheedjgbh [2015-02-20]
2015-03-05 15:58 - 2015-03-06 01:16 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-03-05 15:58 - 2015-03-06 01:16 - 00000000 __SHD () C:\ProgramData\Windows
2015-03-05 15:58 - 2015-03-05 21:02 - 00000000 ___HD () C:\Users\user\AppData\Roaming\7A709C9E
2015-02-18 20:13 - 2015-02-18 20:13 - 00000151 ____H () C:\Users\user\AppData\Local\BrowserManager.bat
2015-02-18 20:13 - 2015-02-18 20:13 - 00000096 ____H () C:\Launcher.bat
2015-02-18 20:13 - 2015-02-18 20:13 - 00000008 __RSH () C:\Users\Все пользователи\ntuser.pol
2015-02-18 20:13 - 2015-02-18 20:13 - 00000008 __RSH () C:\ProgramData\ntuser.pol
2015-02-18 20:13 - 2014-12-18 22:53 - 03293184 ____H (JOYCITY) C:\Lаunсhеr.bаt.exe
2015-02-18 20:13 - 2014-07-22 14:00 - 00876328 ____H (Yandex LLC) C:\Users\user\AppData\Local\ВrоwsеrМаnаgеr.bаt.exe
2015-02-18 20:13 - 2014-02-22 18:34 - 00811696 ____H (Microsoft Corporation) C:\iехplоrе.bаt.exe
2015-03-06 00:42 - 2015-01-17 20:17 - 00000000 ____D () C:\Users\user\AppData\Roaming\Browsers
2015-02-18 20:13 - 2015-02-18 20:13 - 0000151 ____H () C:\Users\user\AppData\Local\BrowserManager.bat
2015-02-18 20:13 - 2014-07-22 14:00 - 0876328 ____H (Yandex LLC) C:\Users\user\AppData\Local\ВrоwsеrМаnаgеr.bаt.exe
C:\Users\user\AppData\Local\Temp\oct24B7.tmp.exe
C:\Users\user\AppData\Local\Temp\oct2D95.tmp.exe
C:\Users\user\AppData\Local\Temp\oct3689.tmp.exe
C:\Users\user\AppData\Local\Temp\oct397A.tmp.exe
C:\Users\user\AppData\Local\Temp\oct5B57.tmp.exe
C:\Users\user\AppData\Local\Temp\oct7A33.tmp.exe
C:\Users\user\AppData\Local\Temp\octA040.tmp.exe
C:\Users\user\AppData\Local\Temp\octEAC2.tmp.exe
C:\Users\user\AppData\Local\Temp\octF5A0.tmp.exe
C:\Users\user\AppData\Local\Temp\10zud50n.dll
C:\Users\user\AppData\Local\Temp\12yxy4rz.dll
C:\Users\user\AppData\Local\Temp\1CFFAEE4-39C5-4E10-A35C-3D3002FD06D7.exe
C:\Users\user\AppData\Local\Temp\22728E3A-3BF8-4115-8894-B2FEA914F1C9.exe
C:\Users\user\AppData\Local\Temp\2p2erngn.dll
C:\Users\user\AppData\Local\Temp\56F28798-3719-4EFD-B5F2-E6BA6C526766.exe
C:\Users\user\AppData\Local\Temp\64F7DD46-97D9-4108-9CD5-8D63ABF4A843.exe
C:\Users\user\AppData\Local\Temp\z0vdkogm.dll
C:\Users\user\AppData\Local\Temp\ziwdvaog.dll
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Djamper
      Автор Djamper
      Доброе время суток! У меня произошло шифрование моих файлов в результате действия вируса,
      но это произошло очень давно(в 2015). С начала я не обратил на это внимания, а потом когда я захотел посмотреть фотографии они были уже в формате xtbl.
      CollectionLog-2018.04.02-13.11.zip
    • Андрей Феденёв
      Автор Андрей Феденёв
      как расшифровать файлы на компьютере которые сейчас зашифрованы под XTBL файлом или кто их может помочь расшифровать мне. Вот один из зашифрованных файлов.
       

      Сообщение от модератора Mark D. Pearlstone Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает техническую поддержку.
    • th704
      Автор th704
      Здравствуйте.
      Знакомые принесли ноут.
      На нем зашифрованные файлы.
      Теперь они с расширением xtbl.
      Помогите пожалуйста с дешифратором.
      Образец и требования прилагаются в архиве.
      Спасибо.
      xtbl crypted.rar
    • Женёк Петров
      Автор Женёк Петров
      Открыл какое то не известное сообщение, после чего более 10 тыс фотографии изменились в формат xtbl и так же были требования отправьте деньги и тогда расшифрует. Пробовал расшифровать через вашу утилиту но пишет ключ не найден.
      README1.txt.txt
      CollectionLog-2019.11.05-16.57.zip
    • Александр Филимонченко
      Автор Александр Филимонченко
      Помогите расшифровать! Или подскажите куда обратиться. Заранее спасибо.
      зашифрованы.rar
×
×
  • Создать...