Перейти к содержанию

Файлы офиса зашифровалиcь в формат .xtbl.


Рекомендуемые сообщения

Здравствуйте!

Прошу помощи. Ни одна утилита с официального сайта Касперского не подходит..

Зашифровались очень важные для меня файлы офиса с учебой и магистерской работой.

 

На рабочем столе осталась прежняя картинка(надписи на черном фоне как у других пострадавших пока что нет. Файлы зашифровались в формат.xtbl, и названиями  4puLs1doTkDJJVnTznr-y66ZsZRTJzOgC7NDHic4ydNsqLptoDH0U-3k+0AOdVUX.xtbl.

 

 


Так-же зашифрованы все картинки и другие форматы, но вроде только на диске D.


Так-же зашифрованы все картинки и другие форматы, но вроде только на диске D.

 

нашла требование. Все началось 15 марта 2015

CollectionLog-2015.04.16-03.18.zip

CollectionLog-2015.04.16-03.18.zip

README1.txt

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Dasher\appdata\roaming\newsi_1\s_inst.exe','');
 QuarantineFile('C:\Users\Dasher\AppData\Local\Uran\Application\chrome.exe.bat','');
 QuarantineFile('C:\Users\Dasher\AppData\Local\Amigo\Application\amigo.exe.bat','');
 QuarantineFile('C:\Program Files (x86)\Google\Chrome\Application\chrome.exe.bat','');
 DeleteService('RegFltrX64');
 DeleteService('PirritDesktop');
 DeleteService('ExportOfficeSprite.exe');
 DeleteService('AppContextualProcess.exe');
 DeleteService('61a5fe27cc768625f0480a4a565960ff.exe');
 DeleteService('1430b1cbfdca680.exe');
 DeleteFile('C:\Users\Dasher\AppData\Local\5a72b144029e9c4366727a0fc01234c5\1430b1cbfdca680.exe','32');
 DeleteFile('C:\Users\Dasher\AppData\Local\61a5fe27cc768625f0480a4a565960ff\61a5fe27cc768625f0480a4a565960ff.exe','32');
 DeleteFile('C:\Users\Dasher\AppData\Local\AppContextualProcess\AppContextualProcess.exe','32');
 DeleteFile('C:\Users\Dasher\AppData\Local\ExportOfficeSprite\ExportOfficeSprite.exe','32');
 DeleteFile('C:\Users\Dasher\AppData\Local\PirritSuggestor\PirritService.exe','32');
 DeleteFile('C:\Users\Dasher\AppData\Local\61a5fe27cc768625f0480a4a565960ff\RegFltrX64.sys','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','AnyProtect Scanner');
 DeleteFile('C:\Program Files (x86)\AnyProtectEx\AnyProtect.exe','32');
 DeleteFile('C:\Program Files (x86)\Google\Chrome\Application\chrome.exe.bat','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','mobilegeni daemon');
 DeleteFile('C:\Users\Dasher\AppData\Local\Amigo\Application\amigo.exe.bat','32');
 DeleteFile('C:\Users\Dasher\AppData\Local\Uran\Application\chrome.exe.bat','32');
 DeleteFile('C:\WINDOWS\Tasks\APSnotifierPP1.job','64');
 DeleteFile('C:\WINDOWS\Tasks\APSnotifierPP2.job','64');
 DeleteFile('C:\WINDOWS\Tasks\APSnotifierPP3.job','64');
 DeleteFile('C:\WINDOWS\Tasks\BlockAndSurf Update.job','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\APSnotifierPP2','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\APSnotifierPP1','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\APSnotifierPP3','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\BlockAndSurf Update','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\{AAD9E34F-3C08-487E-B2F1-3D039207464E}','64');
 DeleteFile('C:\Users\Dasher\appdata\roaming\newsi_1\s_inst.exe','32');
ExecuteSysClean;
ExecuteRepair(22);
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
 
  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 
Сделайте новые логи Автологгером. 
 
 
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Ссылка на комментарий
Поделиться на другие сайты

Да, через личный кабинет.Не принимает.  требует Прикрепите архив с паролем «infected» Сейчас посмотрела, авз уже архив запоролила. Пробовать открыть боюсь, чтобы инфекцией "запоролить". Как мне его отправить?


и программа ClearLNK запрашивает список ярлыков. Где мне взять этот список

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MiStr
      Автор MiStr
      До празднования 19-летия клуба в Дагестане остался всего месяц! Как было объявлено ранее, перед поездкой в среду 20 августа 2025 года пройдёт встреча в офисе "Лаборатории Касперского". Начало ориентировочно в 16:00.
       
      Программа встречи будет опубликована позже. Но уже известно, что перед участниками клуба традиционно выступят эксперты "Лаборатории Касперского". Поговорим о киберинцидентах, защите и продуктах. После встречи состоится ужин в БарKas.
       
      Принять участие во встрече могут не только участники поездки, но и все желающие. Количество мест ограничено – 40 человек. Чтобы пройти в офис "Лаборатории Касперского", необходимо не позднее 15 августа 2025 года прислать мне в личные сообщения или на электронную почту mistr@kasperskyclub.com следующие данные:
       
       
      Обращаю внимание, что информацию необходимо прислать в том числе тем, кто едет в Дагестан и ранее уже отправил @Elly свои данные для поездки.
       
      Ожидаю информацию от @Elly, @oit, @Mrak, @Машуня, @andrew75, @zell, @alexandra, @Мирный Атом, @kmscom, @Evgeny, @kilo, @Friend, @Umnik, @den, @Marsalex, @Ta2i4, @Ig0r, а также от остальных желающих прийти на встречу
    • Slimens
      Автор Slimens
      ЧП зашифровало сервера может кто подскажет что делать формат файлов JWEYZP есть расшифратор от этого или нет?
    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Defa1t
      Автор Defa1t
      Обратился коллега с зашифрованными файлами 9F2B, при открытии файлов через блокнот открывается лист с вымогателем
      Addition.txt FRST.txt Файлы 9F2B.zip
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
×
×
  • Создать...