Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый вечер. Вот и я попался, работал, работал сегодня - обратил внимание что ноутбук сильно тупить стал, свернул окна и увидел надпись на рабочем столе: "Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы. Подробности вы можете прочитать в файлах README.txt которые можно найти на любом из дисков". И кучу файлов на всех дисках такого типа: "kzFvjDUt7lQN7WXxw1p8tEwk-Jjvq4yeqfELDPHlNUjzUssMWH2BYCCkO9h25RmClQzcvHQOJ-Is8CjYJiuT05GXPfkGTUQptpR-TGqPJ+4=.xtbl"

Некоторые файлы фоток и картинок, стали "Новый точечный рисунок".

 

Прошу помощи...работа/учеба встала.... :(

Заранее большое человеческое спасибо.

CollectionLog-2015.03.19-22.43.zip

Опубликовано

Выполните скрипт в AVZ

 

procedure DeleteDirectoryF(N: String);
begin
DeleteFileMask(N, '*', true);
DeleteDirectory(N);
end;
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\aga\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE','');
SetServiceStart('{1de2a23f-1c23-4ea1-8ef4-79bc5c5cea78}Gw', 4);
DeleteService('{1de2a23f-1c23-4ea1-8ef4-79bc5c5cea78}Gw');
QuarantineFile('C:\Windows\system32\drivers\{4096aedf-3f28-4c8e-aebe-00255138fa8a}Gw.sys','');
QuarantineFile('C:\Windows\system32\drivers\{1de2a23f-1c23-4ea1-8ef4-79bc5c5cea78}Gw.sys','');
DeleteFile('C:\Windows\system32\drivers\{1de2a23f-1c23-4ea1-8ef4-79bc5c5cea78}Gw.sys','32');
DeleteFile('C:\Windows\system32\drivers\{4096aedf-3f28-4c8e-aebe-00255138fa8a}Gw.sys','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\F455699C','command');
DeleteFile('C:\Users\aga\AppData\Roaming\F455699C\bin.exe','32');
DeleteFile('C:\Users\aga\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE','32');
DeleteFile('C:\Windows\Tasks\Digital Sites.job','32');
DeleteFile('C:\Windows\system32\Tasks\Digital Sites','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

Опубликовано

KLAN-2611913005

 

{1de2a23f-1c23-4ea1-8ef4-79bc5c5cea78}Gw.sys,
{4096aedf-3f28-4c8e-aebe-00255138fa8a}Gw.sys

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

Опубликовано

Логи сейчас сделать? Или дождаться ответа на запрос?

Опубликовано

Беда бедовая ....((( предложенный вариант не работает(( -  "предыдущие версии не обнаружены"

Вот идиот, хотел же купить внешний жесткий диск и перекинуть фотки, документы важные....(((

Опубликовано

Я там обновил инструкцию, возможно второй способ поможет. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Albina
      Автор Albina
      Добрый день. Словили шифровальщик. Помогите восстановить файлы. Бэкапов не делали((
      Анализ системы при помощи Farbar сделали. Архив с файлами прилагаем.
      С надеждой, Альбина
      Shortcut_23-04-2025 17.30.07.txt Logs.zip
    • keinsdow
      Автор keinsdow
      Хотел конвертировать PNG
      Перешёл на сайт hotpng.com
      Попал на фейк каптчу и инструкцию:
      удалено
      После этого выполнил восстановление через восстановления Windows
      Теперь не могу точно сказать, осталсяCollectionLog-2025.02.01-19.34.zip какой либо вирус или какие либо данные были украдены
    • zummer900
      Автор zummer900
      Добрый день.
      В ночь и нас накрыли данные ребята. 
      Прекрасно понимаю что расшифровать нельзя. Зашифровали все .exe файлы. То есть система под снос. 
       
      Вопрос как понять откуда пошло ?
      Как вычислить на других машинах ?
       
       
      парк тачек большой. По RDP на ружу смотрела пару машин. Но не с одной из них доступа к серверам 1с не было, но он тоже лег. Внутри локалки в 1с ходят по RDP....думаю в этом и причина. 
      Зашифрованы и сетевые папки по самбе. Файловая помойка на линуксе OMV. На ней поднята самба и расшарены файлы.
       
      Addition.txt Decryption_INFO.txt FRST.txt filevirus.rar
    • Slider07
      Автор Slider07
      Здравствуйте, словил шифровальщика, видимо по RDP, так как были левые учётки, зашифровали все файлы с расширением .jack
      прикладываю файлы, и кажется сам вирус. Возможно ли восстановить что нибудь?
      virus pass.zip Jack_Help.txt files.zip
    • Stepan1992
      Автор Stepan1992
      Добрый день! Попался как то я на вирус шифровальщика в 2020 году, с тех пор ОС не переустановливал, но файлы остались хотелось расшифровать если это возможно и никак не мог найти решение и вот пишу сюда чтоб кто то помог если это возможно.
      Во вложении файлы логи с Farbar Recovery Scan Tool и примеры файдов расшифровки  файлы с требованием к сожалению были сразу удалены
      FRST64.zip Duplicate File Remover v3.5.1287 Build 34 Final Eng_Rus.rar
×
×
  • Создать...