Перейти к содержанию

Рекомендуемые сообщения

все файлы переименованы в белиберду с расширением.xtbl. 

В многочисленных текстовиках созданных вирусом пишется вот это:

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
636211FC118AEE01BE0A|0
на электронный адрес decode00001@gmail.com или decode00002@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
636211FC118AEE01BE0A|0
to e-mail address decode00001@gmail.com or decode00002@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

CollectionLog-2015.03.19-11.53.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files (x86)\VK Downloader\UTikzNzHO9.exe','');
QuarantineFile('C:\Program Files (x86)\advPlugin\_NPzSTtn8u.exe','');
QuarantineFile('C:\Users\user\AppData\Local\Kometa\Application\kometa.exe','');
QuarantineFile('C:\Program Files (x86)\WiseEnhance\bin\utilWiseEnhance.exe','');
QuarantineFile('C:\Program Files (x86)\WiseEnhance\updateWiseEnhance.exe','');
DeleteService('Util WiseEnhance');
SetServiceStart('Update WiseEnhance', 4);
DeleteService('Update WiseEnhance');
TerminateProcessByName('c:\program files (x86)\wiseenhance\updatewiseenhance.exe');
QuarantineFile('c:\program files (x86)\wiseenhance\updatewiseenhance.exe','');
TerminateProcessByName('c:\users\user\appdata\local\kometa\application\kometa.exe');
QuarantineFile('c:\users\user\appdata\local\kometa\application\kometa.exe','');
DeleteFile('c:\users\user\appdata\local\kometa\application\kometa.exe','32');
DeleteFile('c:\program files (x86)\wiseenhance\updatewiseenhance.exe','32');
DeleteFile('C:\Program Files (x86)\WiseEnhance\updateWiseEnhance.exe','32');
DeleteFile('C:\Program Files (x86)\WiseEnhance\bin\utilWiseEnhance.exe','32');
DeleteFile('C:\Users\user\AppData\Local\Amigo\Application\amigo.exe','32');
DeleteFile('C:\Users\user\AppData\Local\Amigo\Application\ok.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','amigo');
DeleteFile('C:\Users\user\AppData\Local\Amigo\Application\vk.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','KometaAutoLaunch_9C1BC4CD9BA445F94CF1E8A1E333F87E');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','KometaAutoLaunch_23B00AE0BBAC51F87C57CAF0278F13F6');
DeleteFile('C:\Users\user\AppData\Local\Kometa\Application\kometa.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','skbkxakbtd');
DeleteFile('C:\Program Files (x86)\advPlugin\_NPzSTtn8u.exe','32');
DeleteFile('C:\Windows\Tasks\Update Service for advPlugin.job','64');
DeleteFile('C:\Windows\Tasks\Update Service for advPlugin2.job','64');
DeleteFile('C:\Windows\Tasks\Update Service for VK Downloader.job','64');
DeleteFile('C:\Windows\Tasks\Update Service for VK Downloader2.job','64');
DeleteFile('C:\Program Files (x86)\VK Downloader\UTikzNzHO9.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Update Service for advPlugin','64');
DeleteFile('C:\Windows\system32\Tasks\Update Service for advPlugin2','64');
DeleteFile('C:\Windows\system32\Tasks\Update Service for VK Downloader','64');
DeleteFile('C:\Windows\system32\Tasks\Update Service for VK Downloader2','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • Игорь_Белов
      Автор Игорь_Белов
      Доброго времени суток. 
      Прошу помощи, словил вирус шифровальщик, недавно созданный сервер для теста 1с, поймал вирус, файлы баз данных зашифровались. 
      Прошу помочь в определение вируса, по возможности расшифровать. И как его побороть.
       
      scan.zip
    • __Михаил__
      Автор __Михаил__
      Добрый! 
      Пожалуйста, помогите расшифровать файлы на компьютере.
      Шифровальщик IxehUe8Rg.
      Файлы образцы и требование выкупа во вложении.
      Анализ_2.xlsx.rar
       
      Я так понимаю это CriptomanGizmo и с ним проблема.
      У меня есть несколько копий файлов не зашифрованных , с другого устройства.
      Может это поможет?
    • Stanislav42
      Автор Stanislav42
      Добрый день! Пострадало несколько windows-устройств от действий шифровальщика и вымогает за расшифровку деньги.
      Прошу оказать помощь в расшифровке файлов.
      Отправляю архив с образцами файлов и с текстом требований, а также логи FRST.
      Шифрование произошло в ночное время. Журнал событий Windows очищен. Устройства перезагружались.
      Системы изолированы на данный момент. Исполняемый файл найден и подготовлен к отправке. 
      образцы файлов.zip Addition.txt FRST.txt
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщика. Предположительно взломали подбором пароля к RDP. В сети Logs$files.7zна компьютере с установленным антивирусом Касперского, выдал предупреждение об атаке, брутфорс на порт 3389
×
×
  • Создать...