Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

 

 


Т.е. я правильно вас понял, что заражение у вас произошло 2 марта, а антивирус касперского вы установили 4 марта? 

 

нет, абсолютно неправильно) написал же, что после заражения ничего не делал кроме инструкций.

касперский, как показывает CCleaner, был установле 10.09.2014 

когда заражение произошло, если судить по датам создания файлов READMEx.txt и датам изменения зашифрованных файлов - 4 марта

Опубликовано

 

 


и датам изменения зашифрованных файлов

 

хм...видимо я сам ответил на свой вопрос пару постами выше, про то как осуществляется блокировка - файл новый не создается и старый не удаляется. и восстановить файлы через восстановление удаленных файлов у меня не получится. верно?


про то как осуществляет шифровка* (опечатался) 


логи FRST прикладываю

 

PS файл карантина страненький, по моему. содержит только ini файлы, без самого .dta или как там. всё нормально? (см.скрин)


UPD новые логи автологгера


UPD2 угу. что то не так с карантином. ответ с лаборатории на втором скриншоте

Fixlog.txt

post-33887-0-63056700-1426097766_thumb.png

CollectionLog-2015.03.12-00.27.zip

post-33887-0-74479600-1426098775_thumb.png

Опубликовано

 

Mr.Agashkin есть продвижения? Тема очень горячая, рядом стоит ноут жены с такой же проблемой после вечерней перезагрузки.

 

Опубликовано

отправьте в карантин всё найденное в MBA< (можете оставить утилиты для NERO)

новый лог приложите.

Опубликовано

 

 


новый лог приложите

 

автологгера или МВА?

Опубликовано

в МВА:

  1. отправил всё в карантин
  2. сделал новый скан - нашлось ещё несколько бяки
  3. новый лог прикладываю
  4. снова всё отправил в карантин

PS пролистнул лог...а там "Rootkits: Disabled" ... видимо забыл поставить галочку руткиты.. делай по новой :D


делаЮ по новой*

malware.txt

Опубликовано

Поместите в карантин МВАМ все найденное

Опубликовано

проверил ещё раз, на этот раз с галочкой Руткиты. 

поместил всё в карантин

malware.txt

Опубликовано
Registry Data: 1
PUP.Optional.IStartSurf.A, HKU\S-1-5-21-3150508205-1287835431-101241144-1000-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\INTERNET EXPLORER\MAIN|Start Page, http://www.istartsurf.com/?type=hppp&ts=1425806999&from=face&uid=WDCXWD3200BEVT-22ZCT0_WD-WXE508PZ5895Z5895, Good: (www.google.com), Bad: (http://www.istartsurf.com/?type=hppp&ts=1425806999&from=face&uid=WDCXWD3200BEVT-22ZCT0_WD-WXE508PZ5895Z5895),,[26839e84008ab2845ce06872d530d52b]


это удалите.

ждём новый лог.

Опубликовано

 

 


ждём новый лог

 

новый лог МВАМ ?

 

 

 


это удалите

 

вручную через regedit ? сделал вручную - просто заменил эти istartsurf на гугл


UPD интересную ветку нашел в реестре)

ytbl.txt

Опубликовано

Осталась от шифровальщика. Никакой ценной информации не представляет

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • evserv
      Автор evserv
      Файлы предположительно зашифрованы Crysis так как формат xtbl, но не один дешифровщик не может их расшифровать.
      Файлы зашифрованы были 5 лет назад.
       
      Файлы оригиналы и к ним криптованые  прилагаю, соответствие их можно определить по размеру.
       
      Подскажите чем можно дешифровать эти файлы...
      +Crypt.rar
    • Andrey73
      Автор Andrey73
      В декабре 2017 года, был зашифрован компьютер, тогда не было денег и времени на его расшифровку.
      Сейчас и деньги и время появилось, обратился в сообщество Касперского, где с пользователь andrew75, помог с файлами .no_more_ransom, это тот формат которыми были зашифрована самая малая часть информации, в основном XTBL.
      Вот эта тема в сообществе, там подробно мы общались на эту тему: https://community.kaspersky.com/kaspersky-virus-removal-tool-77/goda-2-nazad-popal-v-kompyuter-virus-zashifroval-vse-fayly-v-format-xtbl-16600?postid=75980#post75980
      Получается, у меня есть xtbl файлы, есть файл txt с вымогательством, но программа ShadeDecryptor не помогает. Прошу помочь в решении проблемы, буду очень благодарен ! 
      На счет операционной системы (ОС), в 2018 году брат поставил 2 ОС и уже использовал 2 ОС, первую не трогал, а теперь я этот ЖМД поставил в свой компьютер.
      5 зашифрованных файла и txt с требованиями прикрепляю .
       
      57553.zip
    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • ericOTT
      Автор ericOTT
      Здравствуйте!
      Прошу помощи. Одна надежда на вас; ни одна утилита с оффициального сайта Касперского не подходит..
      Зашифровались все важные для меня файлы на всех трёх винчестерах компьютера(2.5 терабайта), а именно фото, видео, картинки, видео и прочее..
       
      На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на из дисков (скрин прилагается)
      А все файлы зашифровались в белиберду с расширением.xtbl,
      например вот: rfWw3-qCPp9sWKr9aa4ILQS3uyuXN75kcQ3O-LOxiwREmqXeHx8PsUr3a9GY1ELh.xtbl
       
      В многочисленных текстовиках созданных вирусом пишется вот это:
       
      Ваши файлы были зашифрованы.
      Чтобы расшифровать их, Вам необходимо отправить код:
      82C551F386DC56F5EF49|0
      на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com .
      Далее вы получите все необходимые инструкции.  
      Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


      All the important files on your computer were encrypted.
      To decrypt the files you should send the following code:
      82C551F386DC56F5EF49|0
      to e-mail address deshifrovka01@gmail.com or deshifrovka@india.com .
      Then you will receive all necessary instructions.
      All the attempts of decryption by yourself will result only in irrevocable loss of your data.
       
       
       
      В дополнение к вложениям вот ссылка на файлообменник Я.диск ; выложил туда несколько зашифрованных файлов, тхт созданные вирусом, скрин рабочего стола, лог Др.Вэб и архив CollectionLog-2015.01.18-18.41.zip, + вообще всё что имеется по моей проблеме.
      Если что-то ещё надо, только скажите.
      Очень жду вашей помощи.
      Заранее огромное спасибо.

      CollectionLog-2015.01.18-18.41.zip
    • Жека Шпак
      Автор Жека Шпак
      несколько лет назад схватил вирус,который поменял все файлы на расширение .xtbl пропало много фоток.подскажите,как восстановить


      Сообщение от модератора thyrex Перенесено из раздела Компьютерная помощь
×
×
  • Создать...