Перейти к содержанию

Файлы зашифровалиcь в формат .xtbl, что делать.


Рекомендуемые сообщения

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\No margan for Error\appdata\roaming\ssleas.exe','');
 QuarantineFile('C:\Users\No margan for Error\AppData\Roaming\cppredistx86.exe','');
 QuarantineFile('C:\Users\No margan for Error\AppData\Local\Temp\temp2847910848.exe','');
 QuarantineFile('C:\Users\NOMARG~1\AppData\Local\Temp\temp2847910848.exe','');
 QuarantineFile('C:\Users\NOMARG~1\AppData\Local\Temp\1405.tmp','');
 TerminateProcessByName('c:\users\no margan for error\appdata\local\temp\temp2847910848.exe');
 QuarantineFile('c:\users\no margan for error\appdata\local\temp\temp2847910848.exe','');
 DeleteFile('c:\users\no margan for error\appdata\local\temp\temp2847910848.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ZaxarLoader');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Timestasks');
 DeleteFile('C:\ProgramData\TimeTasks\TimeTasksSetup.exe','32');
 DeleteFile('C:\Program Files (x86)\Zaxar\ZaxarLoader.exe','32');
 DeleteFile('C:\Users\NOMARG~1\AppData\Local\Temp\1405.tmp','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkNotifyer');
 DeleteFile('C:\Users\NOMARG~1\AppData\Local\Temp\temp2847910848.exe','32');
 DeleteFile('C:\Users\No margan for Error\AppData\Local\Temp\temp2847910848.exe','32');
 DeleteFile('C:\Users\No margan for Error\AppData\Roaming\cppredistx86.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Visual C++ 2010');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','CrashReportVerifyer');
 DeleteFile('C:\Users\No margan for Error\appdata\roaming\ssleas.exe','32');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
 
Сделайте новые логи Автологгером. 
 
 
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Ссылка на комментарий
Поделиться на другие сайты

Ответ c Каcперcкого:
1405.tmp - Trojan.Win32.Fsysna.brrs[/size]
cppredistx86.exe - Trojan-Downloader.Win32.Delf.bbmt[/size]
ssleas.exe - Trojan.Win32.Kesels.a[/size]
temp2847910848.exe,[/size]
temp2847910848_0.exe - Backdoor.Win32.Hlux.entq[/size]

AdwCleanerR0.txt

Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
CHR Extension: (No Name) - C:\Users\No margan for Error\AppData\Local\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2014-06-23]
CHR Extension: (No Name) - C:\Users\No margan for Error\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2014-06-23]
CHR Extension: (No Name) - C:\Users\No margan for Error\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2014-06-23]
CHR Extension: (No Name) - C:\Users\No margan for Error\AppData\Local\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf [2014-06-23]
CHR Extension: (No Name) - C:\Users\No margan for Error\AppData\Local\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg [2015-03-14]
CHR Extension: (No Name) - C:\Users\No margan for Error\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2014-06-23]
CHR Extension: (No Name) - C:\Users\No margan for Error\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2014-06-23]
CHR HKLM-x32\...\Chrome\Extension: [ajkpgdiejopejkllbihfkpcbmgclpkij] - https://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [iapdadaeaebaoigieglfababneoaifnf] - https://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [pleoihkpdomoijdpaibdciidfoeedamm] - https://clients2.google.com/service/update2/crx
S3 4F9721B914A7F212; \?\C:\Users\NOMARG~1\AppData\Local\Temp\2E1FB4D9.sys [X]
2015-04-08 19:09 - 2015-04-08 19:09 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-04-08 19:09 - 2015-04-08 19:09 - 00000000 __SHD () C:\ProgramData\Windows
2015-04-08 19:08 - 2015-04-08 19:08 - 00442896 _____ () C:\Users\No margan for Error\AppData\Roaming\data13.dat
C:\Users\No margan for Error\AppData\Local\Temp\AstroburnLite180-0182.exe
C:\Users\No margan for Error\AppData\Local\Temp\AutoRun.exe
C:\Users\No margan for Error\AppData\Local\Temp\AutoRunGUI.dll
C:\Users\No margan for Error\AppData\Local\Temp\AxSFADownloader.exe
C:\Users\No margan for Error\AppData\Local\Temp\drm_dyndata_7400009.dll
C:\Users\No margan for Error\AppData\Local\Temp\dwsFF23.exe
C:\Users\No margan for Error\AppData\Local\Temp\evrs_tmp.exe
C:\Users\No margan for Error\AppData\Local\Temp\instl_tmp.exe
C:\Users\No margan for Error\AppData\Local\Temp\int_tmp_n.exe
C:\Users\No margan for Error\AppData\Local\Temp\jre-8u40-windows-au.exe
C:\Users\No margan for Error\AppData\Local\Temp\MailRuUpdater.exe
C:\Users\No margan for Error\AppData\Local\Temp\ose00000.exe
C:\Users\No margan for Error\AppData\Local\Temp\Quarantine.exe
C:\Users\No margan for Error\AppData\Local\Temp\setup_.exe
C:\Users\No margan for Error\AppData\Local\Temp\SkypeSetup.exe
C:\Users\No margan for Error\AppData\Local\Temp\spt_tmp_n.exe
C:\Users\No margan for Error\AppData\Local\Temp\sqlite3.dll
C:\Users\No margan for Error\AppData\Local\Temp\temp1123154770.exe
C:\Users\No margan for Error\AppData\Local\Temp\temp3437537498.exe
C:\Users\No margan for Error\AppData\Local\Temp\tmpsetup1.exe
C:\Users\No margan for Error\AppData\Local\Temp\tmpsetup2.exe
C:\Users\No margan for Error\AppData\Local\Temp\_isFFB2.exe
AlternateDataStreams: C:\Windows:{4B9A1497-0817-47C4-9612-D6A1C53ACF57}
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
 

  • Загрузите SecurityCheck by glax24 отсюда и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  •  
 

 

Ссылка на комментарий
Поделиться на другие сайты

Исправьте и обновите:

 

Контроль учётных записей пользователя отключен
^Рекомендуется включить: Win+R ввести UserAccountControlSettings и Enter^
Запрос на повышение прав для администраторов отключен
Автоматическое обновление отключено
 
-------------Antivirus_WMI------------------------
-------------Firewall_WMI-------------------------
-------------AntiSpyware_WMI----------------------
Windows Defender
-------------OtherUtilities-----------------------
CCleaner v.4.02
TeamViewer 9 v.9.0.25790
-------------Java---------------------------------
Java 7 Update 45 v.7.0.450 Внимание! Скачать обновления
^Скачайте jre-7u76-windows-i586.exe^
Java Auto Updater v.2.1.9.8
-------------AppleProduction----------------------
Bonjour v.3.0.0.10
Служба Bonjour (Bonjour Service) - Служба работает
-------------AdobeProduction----------------------
Adobe Flash Player 12 ActiveX & Plugin 64-bit v.12.0.0.38 Внимание! Скачать обновления - Скачать обновления
^Удалите старую версию и установите новые Flash Player ActiveX и Flash Player Plugin^
Adobe Shockwave Player + Authorware Web Player v.v12.0.7.148 Внимание! Скачать обновления
Adobe Reader XI - Russian v.11.0.00 Внимание! Скачать обновления
-------------Browser------------------------------
Google Chrome v.41.0.2272.118 [+]
Opera 12.16 v.12.16 Внимание! Скачать обновления
 
 
 
Логи в порядке. С расшифровкой не поможем. Как вариант, http://virusinfo.info/showthread.php?t=156188
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • yarkroft
      Автор yarkroft
      Добрый день, на рабочий бухгалтерский компьютер попал вирус и зашифровал много информации. Система и некоторые приложения по типу браузера не зашифрованы и работают.
    • Slimens
      Автор Slimens
      ЧП зашифровало сервера может кто подскажет что делать формат файлов JWEYZP есть расшифратор от этого или нет?
    • Alexxxxx
      Автор Alexxxxx
      Я установил РАТ файл случайно 
      По ту сторону вируса со мной связался человек он говорит что у меня установлен dropper и bootkit вместе с rat вирусом он пытался получить доступ к аккаунтам , у некоторых я поменял пароль и отключил интернет кабель, что мне делать
    • Serhio0606
      Автор Serhio0606
      Здравствуйте, хотел скачать игру, но «Касперский» посчитал, что в файле-установщике есть вирус ( UDS:DangerousObject.Multi.Generic ). Я почитал про это в интернете и узнал, что он не всегда бывает вирусом, и чтобы проверить, можно отправить файл на форум, где специалисты вручную проверят его на наличие вирусов. Помогите, пожалуйста!
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
       
      Строгое предупреждение от модератора Mark D. Pearlstone На форуме запрещено размещать вредоносные и потенциально вредоносные файлы и ссылки на них.
       
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
×
×
  • Создать...