Перейти к содержанию

Очередной шифровальщик


Рекомендуемые сообщения

Случайно наткнулся на такой вирус...

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
F75C655BBDD9E20A325B|0
на электронный адрес decode00001@gmail.com или decode00002@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
F75C655BBDD9E20A325B|0
to e-mail address decode00001@gmail.com or decode00002@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
 
Тоже самое было на рабочем столе (как картинка рабочего стола), красными буквами на черном фоне, почистил компьютер антивирусом, но все данные зашифрованы.

WinRAR ZIP archive.zip

Ссылка на комментарий
Поделиться на другие сайты

 

 


Прикрепленные файлы  WinRAR ZIP archive.zip   21,47К   скачиваний 1

не занимайтесь самодеятельностью.
http://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):



begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantine;
 TerminateProcessByName('c:\program files\torrent search\backgroundsingleton.exe');
 SetServiceStart('tykeziro', 4);
 SetServiceStart('bomujope', 4);
 SetServiceStart('hurygire', 4);
 QuarantineFile('IEXPLORE.EXE','');
 QuarantineFile('C:\Program Files\Torrent Search\*','');
 QuarantineFile('C:\PROGRA~1\OPERAH~1\OPERA_~1.EXE','');
 QuarantineFile('C:\Documents and Settings\User\Application Data\cppredistx86.exe','');
 QuarantineFile('C:\Program Files\Tencent\QQPCMgr\10.5.15816.217\TS888.sys','');
 QuarantineFile('C:\Program Files\Tencent\QQPCMgr\10.5.15816.217\QMUdisk.sys','');
 QuarantineFile('C:\Documents and Settings\User\Local Settings\Application Data\FFFFFFFF-1424768485-FFFF-FFFF-FFFFFFFFFFFF\snsfC3.tmp','');
 QuarantineFile('C:\Documents and Settings\User\Application Data\FFFFFFFF-1424768297-FFFF-FFFF-FFFFFFFFFFFF\jnsuAE.tmp','');
 QuarantineFile('C:\Documents and Settings\User\Application Data\FFFFFFFF-1424768297-FFFF-FFFF-FFFFFFFFFFFF\nsw99.tmpfs','');
 DeleteFile('C:\Documents and Settings\User\Application Data\FFFFFFFF-1424768297-FFFF-FFFF-FFFFFFFFFFFF\nsw99.tmpfs','32');
 DeleteFile('C:\Documents and Settings\User\Application Data\FFFFFFFF-1424768297-FFFF-FFFF-FFFFFFFFFFFF\jnsuAE.tmp','32');
 DeleteFile('C:\Documents and Settings\User\Local Settings\Application Data\FFFFFFFF-1424768485-FFFF-FFFF-FFFFFFFFFFFF\snsfC3.tmp','32');
 DeleteFileMask('C:\Program Files\Torrent Search\','*', true, '');
 DeleteDirectory('C:\Program Files\Torrent Search\',' ');
 DeleteFile('C:\Documents and Settings\User\Application Data\cppredistx86.exe','32');
 DeleteFile('C:\windows\Tasks\At1.job','32');
 DeleteFile('C:\PROGRA~1\OPERAH~1\OPERA_~1.EXE','32');
 DeleteFile('C:\windows\Tasks\Update Service for Torrent Search.job','32');
 DeleteFile('C:\windows\Tasks\Update Service for Torrent Search2.job','32');
 DelBHO('44627DAE-18B6-4ABC-8B22-13979EDFC56D');
 DelBHO('05EB6920-D8AD-4350-BEF1-4F7107F70431');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Microsoft Visual C++ 2010','command');
 DeleteService('tykeziro');
 DeleteService('bomujope');
 DeleteService('hurygire');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.


После выполнения скрипта компьютер перезагрузится. 

Для создания архива с карантином выполните скрипт:

 



begin
DeleteFile('Qurantine.zip','');
ExecuteFile('7za.exe', 'a -tzip -mx=9 -pinfected Quarantine.zip .\Quarantine\*', 100, 0, true);
end.


 

Отправьте на проверку файл  Quarantine.zip из папки AVZ через портал My Kaspersky (если являетесь пользователем продуктов Лаборатории Касперского и владеете действующим кодом активации одного из продуктов) или через портал Kaspersky Virus Desk.

Для получения ответа в более короткий срок отправьте Ваш запрос через портал My Kaspersky.

 

Порядок действий на портале My Kaspersky::


1) Пройдите авторизацию в Kaspersky Account, используя адрес электронной почты/логин и пароль. Если Вы ещё не зарегистрированы в Kaspersky Account, выберите Создать Kaspersky Account и следуйте инструкциям. На вкладке Мои коды портала My Kaspersky добавьте действующий код активации используемого Вами продукта;

2) На вкладке Мои запросы выберите Создать запрос и создайте запрос в Вирусную лабораторию;

3) В меню Выберите тип запроса выберите Запрос на исследование вредоносного файла;

4) В окне Опишите проблему укажите: Выполняется запрос консультанта. Пароль на архив - infected;

5) Чтобы прикрепить к запросу архив карантина, установите флажок Я принимаю условия соглашения о загрузке файлов и нажмите на ссылку  Загрузить.

Важно: размер архива не должен превышать 15 МБ;

6) В строке EMail укажите адрес своей электронной почты;

7) Проверьте правильность введенных данных и нажмите на кнопку Отправка запроса.


 

Порядок действий на портале Kaspersky Virus Desk::


1) Установите флажок Я хочу получить результаты проверки по электронной почте и укажите адрес своей электронной почты;

2) Нажмите на ссылку Выбрать файл и прикрепите архив карантина.

Важно: размер архива не должен превышать 12 МБ;

3) Убедившись в наличии строки Я хочу отправить на проверку Quarantine.zip, нажмите повторно на ссылку Выбрать файл.

4) Дождитесь ответа об успешной загрузке карантина.


 

Полученный через электронную почту ответ сообщите в этой теме.

 

Сделайте новые логи по правилам (только пункт 2).

 

+

логи FRST


Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • xx3l
      От xx3l
      Есть шансы порасшифровать?
       
      1. Явно подключались по RDP в процессе
      2. Почистили журналы Windows
      3. Что нехарактерно - часть файлов по маске .txt не зашифровали
      4. Ключ явно зависит от имени файла, но не от пути (есть 2 идентичных файла, в разных папках, с одинаковым шифртекстом)
      5. Явное шифрование блочным шифром.
      Encoded Samples.zip FRST.zip message.zip
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • NSI2022
      От NSI2022
      добрый день, столкнулся с аналогичной проблемой, сможете помочь? активная подписка имеется
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
×
×
  • Создать...