Перейти к содержанию

Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы


Рекомендуемые сообщения

Опубликовано

Доброго времени суток! Появилась такая проблема...

Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы. Нашёл тему на вашем форуме сделал всё по инструкции вот информация....

 

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
17E2E9AC9F978817730E|0
на электронный адрес decode00001@gmail.com или decode00002@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
17E2E9AC9F978817730E|0
to e-mail address decode00001@gmail.com or decode00002@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

CollectionLog-2015.03.10-20.53.zip

Опубликовано

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files\XTab\SupTab.dll','');
QuarantineFile('C:\Program Files\xtab\suptab.dll','');
QuarantineFile('C:\Program Files\xtab\browerwatchff.dll','');
QuarantineFile('C:\Program Files\xtab\browerwatchch.dll','');
QuarantineFile('C:\Program Files\suppor~1\suppor~1.dll','');
QuarantineFile('C:\Program Files\YTDownloader\updater.exe','');
QuarantineFile('C:\Program Files\YTDownloader\YTDownloader.exe','');
QuarantineFile('C:\Users\Вероника\AppData\Roaming\UMVPT.exe','');
QuarantineFile('C:\Program Files\ver0BlockAndSurf\J6BlockAndSurfR79.exe','');
QuarantineFile('C:\Program Files\Adblock Plus for IE\AdblockPlus32.dll','');
QuarantineFile('C:\Users\Вероника\AppData\Roaming\Browsers\exe.resworb.bat','');
QuarantineFile('C:\Users\Вероника\AppData\Roaming\Browsers\exe.erolpxei.bat','');
QuarantineFile('C:\Users\Вероника\AppData\Roaming\3EB7CED0\bin.exe','');
QuarantineFile('C:\PROGRA~1\YTDOWN~1\sbmntr.sys','');
DeleteService('sbmntr');
SetServiceStart('webinstrNHKT', 4);
DeleteService('webinstrNHKT');
SetServiceStart('serverca', 4);
DeleteService('serverca');
SetServiceStart('ReimageRealTimeProtector', 4);
DeleteService('ReimageRealTimeProtector');
QuarantineFile('C:\Windows\system32\Drivers\webinstrNHKT.sys','');
TerminateProcessByName('c:\users\Вероника\appdata\local\wincheck\wincheck.exe');
QuarantineFile('c:\users\Вероника\appdata\local\wincheck\wincheck.exe','');
TerminateProcessByName('c:\program files\reimage\reimage protector\reisystem.exe');
TerminateProcessByName('c:\program files\reimage\reimage protector\reiguard.exe');
TerminateProcessByName('c:\users\Вероника\appdata\local\convertad\convertad.exe');
QuarantineFile('c:\users\Вероника\appdata\local\convertad\convertad.exe','');
TerminateProcessByName('c:\users\Вероника\appdata\local\convertad\casrv.exe');
QuarantineFile('c:\users\Вероника\appdata\local\convertad\casrv.exe','');
DeleteFile('c:\users\Вероника\appdata\local\convertad\casrv.exe','32');
DeleteFile('c:\users\Вероника\appdata\local\convertad\convertad.exe','32');
DeleteFile('c:\program files\reimage\reimage protector\reiguard.exe','32');
DeleteFile('c:\program files\reimage\reimage protector\reisystem.exe','32');
DeleteFile('c:\users\Вероника\appdata\local\wincheck\wincheck.exe','32');
DeleteFile('C:\Windows\system32\Drivers\webinstrNHKT.sys','32');
DeleteFile('C:\PROGRA~1\YTDOWN~1\sbmntr.sys','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','WinCheck');
DeleteFile('C:\Users\Вероника\AppData\Roaming\3EB7CED0\bin.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','3EB7CED0');
DeleteFile('C:\Users\Вероника\AppData\Roaming\Browsers\exe.erolpxei.bat','32');
DeleteFile('C:\Users\Вероника\AppData\Roaming\Browsers\exe.resworb.bat','32');
DeleteFile('C:\Program Files\AnyProtectEx\AnyProtect.exe','32');
DeleteFile('C:\Windows\Tasks\APSnotifierPP1.job','32');
DeleteFile('C:\Windows\Tasks\APSnotifierPP2.job','32');
DeleteFile('C:\Windows\Tasks\APSnotifierPP3.job','32');
DeleteFile('C:\Program Files\ver0BlockAndSurf\J6BlockAndSurfR79.exe','32');
DeleteFile('C:\Windows\Tasks\BlockAndSurf Update.job','32');
DeleteFile('C:\Users\Вероника\AppData\Roaming\UMVPT.exe','32');
DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP1','32');
DeleteFile('C:\Windows\Tasks\UMVPT.job','32');
DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP2','32');
DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP3','32');
DeleteFile('C:\Windows\system32\Tasks\BlockAndSurf Update','32');
DeleteFile('C:\Windows\system32\Tasks\ReimageUpdater','32');
DeleteFile('C:\Windows\system32\Tasks\YTDownloader','32');
DeleteFile('C:\Windows\system32\Tasks\YTDownloaderUpd','32');
DeleteFile('C:\Program Files\YTDownloader\YTDownloader.exe','32');
DeleteFile('C:\Program Files\YTDownloader\updater.exe','32');
DeleteFile('C:\Program Files\suppor~1\suppor~1.dll','32');
DeleteFile('C:\Program Files\xtab\browerwatchch.dll','32');
DeleteFile('C:\Program Files\xtab\browerwatchff.dll','32');
DeleteFile('C:\Program Files\xtab\suptab.dll','32');
DeleteFile('C:\Program Files\XTab\SupTab.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
     
    move.gif
     
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.

 

Сделайте новые логи по правилам

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Опубликовано

[VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2582569284]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

AdblockPlus32.dll,
bcqr00019.dat,
bcqr00020.dat,
bin.exe,
casrv.exe,
convertad.exe,
exe.erolpxei.bat,
exe.resworb.bat,
J6BlockAndSurfR79.exe,
suppor~1.dll,
webinstrNHKT.sys,
wincheck.exe

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

browerwatchch.dll,
browerwatchff.dll,
SupTab.dll

Вредоносный код в файлах не обнаружен.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"


Отчет о работе ClearLNK-<Дата>.log


Не понял какой именно отчёт отправить, так что отправлю оба

ClearLNK-11.03.2015_21-20.log

Addition.txt

FRST.txt

Опубликовано

AdBlocker Manger

Babylon toolbar

BlockAndSurf

Click Caption 1.10.0.6

ConvertAd

mystartsearch uninstall

WinCheck

YoutubeAdBBlocke

 

удалите через Установку программ

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    HKLM\...\Run: [gmsd_ru_97] => [X]
    CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
    HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.mystartsearch.com/?type=hppp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9
    HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.mystartsearch.com/web/?type=ds&ts=1422017795&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.mystartsearch.com/?type=hppp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9
    HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.mystartsearch.com/web/?type=ds&ts=1422017795&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    HKU\S-1-5-21-1801113023-785682824-775846970-1000\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.mystartsearch.com/web/?type=dspp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    HKU\S-1-5-21-1801113023-785682824-775846970-1000\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.mystartsearch.com/?type=hppp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9
    HKU\S-1-5-21-1801113023-785682824-775846970-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.mystartsearch.com/?type=hppp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9
    HKU\S-1-5-21-1801113023-785682824-775846970-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.mystartsearch.com/web/?type=dspp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    HKU\S-1-5-21-1801113023-785682824-775846970-1000\Software\Microsoft\Internet Explorer\Main,First Home Page = http://go.microsoft.com/fwlink/?LinkID=226786&Mkt=ru-RU&Src=MSE&Tid=000328B0&OHP=http%3A%2F%2Fwww.mystartsearch.com%2F%3Ftype%3Dhppp%26ts%3D1422017822%26from%3Damt%26uid%3DST3500418AS%5F5VMN8FL9XXXX5VMN8FL9&OSP=http%3A%2F%2Fwww.mystartsearch.com%2Fweb%2F%3Ftype%3Ddspp%26ts%3D1422017822%26from%3Damt%26uid%3DST3500418AS%5F5VMN8FL9XXXX5VMN8FL9%26q%3D%7BsearchTerms%7D
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.mystartsearch.com/web/?type=dspp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> B15AE8AC290EE02B54534B9A59324459 URL = http://www.mystartsearch.com/web/?type=dspp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = http://www.mystartsearch.com/web/?utm_source=b&utm_medium=amt&utm_campaign=install_ie&utm_content=ds&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&ts=1422017860&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {1F096B29-E9DA-4D64-8D63-936BE7762CC5} URL = http://www.mystartsearch.com/web/?utm_source=b&utm_medium=amt&utm_campaign=install_ie&utm_content=ds&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&ts=1422017860&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0} URL = http://www.mystartsearch.com/web/?utm_source=b&utm_medium=amt&utm_campaign=install_ie&utm_content=ds&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&ts=1422017860&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.mystartsearch.com/web/?type=dspp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {E733165D-CBCF-4FDA-883E-ADEF965B476C} URL = http://www.mystartsearch.com/web/?utm_source=b&utm_medium=amt&utm_campaign=install_ie&utm_content=ds&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&ts=1422017860&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {FFEBBF0A-C22C-4172-89FF-45215A135AC7} URL = http://www.mystartsearch.com/web/?utm_source=b&utm_medium=amt&utm_campaign=install_ie&utm_content=ds&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&ts=1422017860&type=default&q={searchTerms}
    StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe http://www.mystartsearch.com/?type=sc&ts=1422017795&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9
    FF SearchPlugin: C:\Program Files\mozilla firefox\searchplugins\babylon.xml [2015-01-22]
    FF HKU\S-1-5-21-1801113023-785682824-775846970-1000\...\Firefox\Extensions: [{4C71EE00-E2F8-6E8A-FC4B-8C75895B5D2E}] - C:\Program Files\ver0BlockAndSurf\186.xpi
    FF Extension: BlockAndSurf - C:\Program Files\ver0BlockAndSurf\186.xpi [2015-01-22]
    CHR HKLM\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh] - http://clients2.google.com/service/update2/crx
    CHR HKLM\...\Chrome\Extension: [dhkplhfnhceodhffomolpfigojocbpcb] - C:\Program Files\BabylonToolbar\BabylonToolbar\1.4.19.19\BabylonToolbar.crx [2010-12-28]
    CHR HKLM\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - http://clients2.google.com/service/update2/crx
    CHR HKLM\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - http://clients2.google.com/service/update2/crx
    S2 YTDUpdt; C:\PROGRA~1\YTDOWN~1\YTDUPD~1.EXE [X]
    2015-03-09 17:20 - 2015-03-09 18:05 - 00000000 ____D () C:\Program Files\Reimage
    2015-03-05 19:42 - 2015-03-05 19:44 - 00000000 ____D () C:\Users\Все пользователи\Reimage Protector
    2015-03-05 19:42 - 2015-03-05 19:44 - 00000000 ____D () C:\ProgramData\Reimage Protector
    2015-03-05 19:41 - 2015-03-09 18:05 - 00000000 ____D () C:\rei
    2015-03-04 22:24 - 2015-03-11 15:07 - 00000000 ___HD () C:\Users\Вероника\AppData\Roaming\3EB7CED0
    2015-02-27 16:23 - 2015-02-27 16:33 - 00000000 ____D () C:\Program Files\Last Tab Keeper
    2015-02-27 16:23 - 2015-02-27 16:33 - 00000000 ____D () C:\Program Files\Announcify
    2015-02-27 15:23 - 2015-02-27 15:34 - 00000000 ____D () C:\Program Files\takuesaVE
    2015-02-27 14:24 - 2015-02-27 14:34 - 00000000 ____D () C:\Program Files\dollArkeeeppera
    2015-02-27 14:23 - 2015-02-27 14:34 - 00000000 ____D () C:\Program Files\dollarKeeper
    2015-02-27 14:23 - 2015-02-27 14:34 - 00000000 ____D () C:\Program Files\77savE
    2015-02-25 08:30 - 2015-02-25 08:40 - 00000000 ____D () C:\Program Files\5o0CCoUpeoans
    2015-02-25 08:30 - 2015-02-25 08:30 - 00000000 ____D () C:\Program Files\BiitSSaveer
    2015-02-25 08:29 - 2015-02-25 08:40 - 00000000 ____D () C:\Program Files\50CoupOnss
    2015-02-13 13:54 - 2015-02-26 18:14 - 00000000 ____D () C:\Program Files\GreataSaVe44U
    2015-02-13 13:54 - 2015-02-13 14:05 - 00000000 ____D () C:\Program Files\ShopDroop
    2015-02-12 17:03 - 2015-03-09 18:41 - 00000000 ____D () C:\Users\Вероника\AppData\Roaming\iSmileg
    2015-03-11 15:08 - 2015-01-23 21:57 - 00000000 ____D () C:\Program Files\XTab
    2015-03-11 15:07 - 2015-01-27 15:33 - 00000000 ____D () C:\Users\Вероника\AppData\Roaming\Browsers
    2015-03-11 15:07 - 2015-01-22 13:30 - 00000000 ____D () C:\Users\Вероника\AppData\Local\ConvertAd
    2015-03-11 15:07 - 2015-01-22 13:30 - 00000000 ____D () C:\Program Files\ver0BlockAndSurf
    2015-03-11 15:07 - 2015-01-20 19:54 - 00000000 ____D () C:\Users\Вероника\AppData\Local\wincheck
    2015-03-11 11:55 - 2015-01-22 13:30 - 00001802 _____ () C:\Windows\patsearch.bin
    2015-03-09 19:32 - 2015-01-23 21:59 - 00000000 ____D () C:\Program Files\YoutubeAdBBlocke
    2015-03-09 19:32 - 2015-01-23 21:58 - 00000000 ____D () C:\Program Files\PPRIceLeSs
    2015-03-09 19:32 - 2015-01-23 21:11 - 00000000 ____D () C:\Users\Вероника\AppData\Local\18541
    2015-03-09 18:41 - 2015-01-23 21:57 - 00000000 ____D () C:\Users\Все пользователи\WindowsMangerProtect
    2015-03-09 18:41 - 2015-01-23 21:57 - 00000000 ____D () C:\ProgramData\WindowsMangerProtect
    2015-03-09 18:41 - 2015-01-20 19:50 - 00000000 ____D () C:\Users\Вероника\AppData\Roaming\eTranslator
    2015-03-05 14:26 - 2015-01-23 22:09 - 00000000 ____D () C:\Users\Public\Documents\ShopperPro
    2015-03-05 14:26 - 2015-01-23 21:58 - 00000000 ____D () C:\Users\Все пользователи\16593915823518549767
    2015-03-05 14:26 - 2015-01-23 21:58 - 00000000 ____D () C:\ProgramData\16593915823518549767
    2015-02-26 18:14 - 2015-02-06 11:34 - 00000000 ____D () C:\Program Files\Happy2SavE
    2015-02-26 18:14 - 2015-01-31 23:00 - 00000000 ____D () C:\Program Files\CoupExotensiooN
    2015-02-26 18:14 - 2015-01-30 19:49 - 00000000 ____D () C:\Program Files\CheApMe
    2015-02-26 18:14 - 2015-01-30 18:49 - 00000000 ____D () C:\Program Files\FUnDeals
    Task: {1368DE8C-90F7-4FE2-AF12-1A20EC893B80} - \SMupdate1 No Task File <==== ATTENTION
    Task: {63AE9CD3-2AC2-4F66-A4FD-B110D21F597C} - \Microsoft\Windows\Multimedia\SMupdate3 No Task File <==== ATTENTION
    Task: {8B937BEA-6683-4748-813B-4044FD1CB946} - \ReimageUpdater No Task File <==== ATTENTION
    Task: {909473D5-ADAE-47E7-B800-519292DC79FB} - \YTDownloader No Task File <==== ATTENTION
    Task: {C1253A84-5F00-4D00-9C5B-CC0EB53C85EA} - \Microsoft\Windows\Maintenance\SMupdate2 No Task File <==== ATTENTION
    (Корпорация Майкрософт (Microsoft Corp.))
    Task: {FF0A7F8D-3C11-4975-A4AB-E1979B57FDFA} - \YTDownloaderUpd No Task File <==== ATTENTION 
    Reboot:
    
  • Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
Опубликовано

Мусор почистили основательно.

 

С расшифровкой не поможем

Опубликовано

Мусор почистили основательно.

 

С расшифровкой не поможем

А где могут помочь с расшифровкой?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • decoy4ik
      Автор decoy4ik
      Добрый день, поймали вирус-шифровальщик, есть ли возможность расшифровки? Логи и архив с файлами прикреплен. Файл с требованием к сожалению был сразу удален.Addition.txtFRST.txt
      Desktop.rar
    • heimdall
      Автор heimdall
      Добрый день. Компьютер сотрудника утром обрадовал сообщением, что файлы зашифрованы blackbit. К компу был доступ по rdp, следом еще 2 пк в сети зашифрованы. 
      files.rar Addition.rar
    • madlab
      Автор madlab
      На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
      При обращении к диску требуется ввести пароль.
      Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
      В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
      Kaspersky Virus Removal Tool угроз не обнаружил.
      Есть ли возможность помочь?
      Спасибо.
      FRST.txt UCPStorage.7z
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • Денис Виноградов
      Автор Денис Виноградов
      Добрый день, на выходные оставляли ПК включенным, с утра человек уже увидел картину со всеми зашифрованными файлами на пк и также на общем диске в сети. Прикрепляю исходный файл, зашифрованный и текст с требованием связаться для расшифровки файлов. Просьба подсказать, что можно придумать в данной ситуации
      files.zip
×
×
  • Создать...