TheRescued Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Доброго времени суток! Недавно столкнулся и я с этой проблемой... Появились файлы readme с таким содержимым: Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 15468741004CF0ACD700|0 на электронный адрес decode00001@gmail.com или decode00002@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. All the important files on your computer were encrypted. To decrypt the files you should send the following code: 15468741004CF0ACD700|0 to e-mail address decode00001@gmail.com or decode00002@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. А также файлы получили имена типа: 2ONHmcl+wQnCN1itvdXQmMPGayN8fzXRnZYDnTKG8V4=.xtbl Ссылка на некоторые зараженные файлы и архив автологгера: https://yadi.sk/d/1Dx20da-fTL6p И к самой теме тоже прикрепляю архив логгера, как было написано в правилах. Очень надеюсь на вашу помощь. CollectionLog-2015.03.23-14.58.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Выполните скрипт в AVZ procedure DeleteDirectoryF(N: String); begin DeleteFileMask(N, '*', true); DeleteDirectory(N); end; begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\ProgramData\Program status\scheck.exe',''); QuarantineFile('C:\Users\Андрей\AppData\Roaming\newSI_21591\s_inst.exe',''); QuarantineFile('C:\Users\Андрей\AppData\Roaming\newSI_21590\s_inst.exe',''); QuarantineFile('C:\Users\Андрей\AppData\Roaming\newSI_1801\s_inst.exe',''); DelBHO('{5EFE316F-8108-7448-6E59-05ED89D233EF}'); QuarantineFile('C:\Users\Андрей\AppData\Roaming\66DF93DA\bin.exe',''); SetServiceStart('IePluginServices', 4); DeleteService('IePluginServices'); QuarantineFile('C:\ProgramData\sAveitkeEp.o\9.dll',''); TerminateProcessByName('c:\programdata\schedule\timetasks.exe'); QuarantineFile('c:\programdata\schedule\timetasks.exe',''); TerminateProcessByName('c:\programdata\iepluginservices\pluginservice.exe'); QuarantineFile('c:\programdata\iepluginservices\pluginservice.exe',''); TerminateProcessByName('c:\programdata\windows\csrss.exe'); QuarantineFile('c:\programdata\windows\csrss.exe',''); DeleteFile('c:\programdata\windows\csrss.exe','32'); DeleteFile('c:\programdata\iepluginservices\pluginservice.exe','32'); DeleteFile('c:\programdata\schedule\timetasks.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Schedule'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem'); DeleteFile('C:\Users\Андрей\AppData\Roaming\66DF93DA\bin.exe','32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','66DF93DA'); DeleteFile('C:\ProgramData\sAveitkeEp.o\9.dll','32'); DeleteFile('C:\Users\Андрей\AppData\Roaming\newSI_1801\s_inst.exe','32'); DeleteFile('C:\Windows\Tasks\newSI_1801.job','32'); DeleteFile('C:\Windows\Tasks\newSI_21590.job','32'); DeleteFile('C:\Users\Андрей\AppData\Roaming\newSI_21590\s_inst.exe','32'); DeleteFile('C:\Windows\Tasks\newSI_21591.job','32'); DeleteFile('C:\Users\Андрей\AppData\Roaming\newSI_21591\s_inst.exe','32'); DeleteFile('C:\Windows\system32\Tasks\newSI_1801','32'); DeleteFile('C:\Windows\system32\Tasks\newSI_21590','32'); DeleteFile('C:\Windows\system32\Tasks\newSI_21591','32'); DeleteFile('C:\ProgramData\Program status\scheck.exe','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Компьютер перезагрузится. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте через данную форму.1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи по правилам Ссылка на комментарий Поделиться на другие сайты More sharing options...
TheRescued Опубликовано 23 марта, 2015 Автор Share Опубликовано 23 марта, 2015 Вот письмо, которое пришло в ответ на данную операцию:[VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2615950683] Здравствуйте,Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинетаhttps://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.9.dll - not-a-virus:AdWare.Win32.Agent.fkdmpluginservice.exe - not-a-virus:AdWare.Win32.Agent.gdwgs_inst.exe,s_inst_0.exe - not-a-virus:AdWare.Win32.MediaMagnet.gs_inst_1.exe - not-a-virus:AdWare.Win32.MediaMagnet.hЭто файлы от рекламной системы. Детектирование файлов будет добавлено в следующее обновление расширенного набора баз. Подробная информация о расширенных базах:http://www.kaspersky.ru/extraavupdatesbin.exe - Trojan-Banker.Win32.Tinba.kxhcsrss.exe - Trojan-Ransom.Win32.Shade.lgДетектирование файлов будет добавлено в следующее обновление.scheck.exe - not-a-virus:Downloader.Win32.ZxrLoader.ctimetasks.exe - not-a-virus:Downloader.Win32.ZxrLoader.dЭто - потенциально опасное ПО. Детектирование файлов будет добавлено в следующее обновление.С уважением, Лаборатория Касперского Плюс прикрепляю архив с логами после выполнения данных операций CollectionLog-2015.03.23-21.16.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. Ссылка на комментарий Поделиться на другие сайты More sharing options...
TheRescued Опубликовано 23 марта, 2015 Автор Share Опубликовано 23 марта, 2015 Проделал, прикрепил отчеты Addition.txt FRST.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 23 марта, 2015 Share Опубликовано 23 марта, 2015 Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=56626&homepage=http://www.sweet-page.com/?type=hp&ts=1408529540&from=cor&uid=3219913727_1787_0497A4B3 HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.sweet-page.com/web/?type=ds&ts=1408529540&from=cor&uid=3219913727_1787_0497A4B3&q={searchTerms} HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.sweet-page.com/?type=hp&ts=1408529540&from=cor&uid=3219913727_1787_0497A4B3 HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.sweet-page.com/web/?type=ds&ts=1408529540&from=cor&uid=3219913727_1787_0497A4B3&q={searchTerms} HKU\S-1-5-21-1443032756-1883811388-2217073979-1000\Software\Microsoft\Internet Explorer\Main,Search Page = http://terra.im/ SearchScopes: HKLM -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.sweet-page.com/web/?type=ds&ts=1408529540&from=cor&uid=3219913727_1787_0497A4B3&q={searchTerms} SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.sweet-page.com/web/?type=ds&ts=1408529540&from=cor&uid=3219913727_1787_0497A4B3&q={searchTerms} SearchScopes: HKU\S-1-5-21-1443032756-1883811388-2217073979-1000 -> B40875BBFB1CC007D95E54060CAB03B6 URL = http://terra.im/search?q={searchTerms} 2015-03-23 20:42 - 2014-09-10 21:14 - 00000000 ____D () C:\Users\Все пользователи\sAveitkeEp.o 2015-03-23 20:42 - 2014-09-10 21:14 - 00000000 ____D () C:\ProgramData\sAveitkeEp.o 2015-03-23 20:42 - 2014-08-20 22:06 - 00000000 ____D () C:\Users\Все пользователи\Schedule 2015-03-23 20:42 - 2014-08-20 22:06 - 00000000 ____D () C:\Users\Все пользователи\Program status 2015-03-23 20:42 - 2014-08-20 22:06 - 00000000 ____D () C:\Users\Андрей\AppData\Roaming\newSI_1801 2015-03-23 20:42 - 2014-08-20 22:06 - 00000000 ____D () C:\ProgramData\Schedule 2015-03-23 20:42 - 2014-08-20 22:06 - 00000000 ____D () C:\ProgramData\Program status Task: {162BF4CF-5D12-41FC-88ED-CC5DE744088D} - \Microsoft\Windows\Media Center\MediaCenterRecoveryTask No Task File <==== ATTENTION Task: {3893BC3A-21F6-4CAF-B913-50D220A07303} - \Microsoft\Windows\Media Center\SqlLiteRecoveryTask No Task File <==== ATTENTION Task: {3F292260-F7B5-459C-9FA5-CEC02AE17E46} - \Microsoft\Windows\Media Center\PvrScheduleTask No Task File <==== ATTENTION Task: {7CFC9C90-AA4E-4F1A-8E7D-B318791E853A} - \Microsoft\Windows\Media Center\ObjectStoreRecoveryTask No Task File <==== ATTENTION Task: {9BB8B406-1AE5-416D-BFE1-0F6F5BFE4FDF} - \{34B66410-BFBD-4C4A-A161-72438FE4BAA0} No Task File <==== ATTENTION Task: {F4307D83-3093-49F6-BE0C-88F86B15CE49} - \{40CF5479-751E-4E67-A43B-33780C28BB25} No Task File <==== ATTENTION Reboot: Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. Ссылка на комментарий Поделиться на другие сайты More sharing options...
TheRescued Опубликовано 24 марта, 2015 Автор Share Опубликовано 24 марта, 2015 Выполнил Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 24 марта, 2015 Share Опубликовано 24 марта, 2015 С расшифровкой не поможем. Как вариант, http://virusinfo.info/showthread.php?t=156188 Ссылка на комментарий Поделиться на другие сайты More sharing options...
TheRescued Опубликовано 27 марта, 2015 Автор Share Опубликовано 27 марта, 2015 А если файлы были не столь важны, есть смысл переустановить windows? Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 27 марта, 2015 Share Опубликовано 27 марта, 2015 Просто удалите файлы. В переустановке системы нет необходимости Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти