Перейти к содержанию

Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы


Рекомендуемые сообщения

Опубликовано (изменено)

Добрый вечер. Днем, объявилась такая проблема на рабочем столе появилась надпись красными буквами на черном экране: Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы и + на английском. Файлы стали зашифрованы под таким разрешением .xbtl и появилась 10 файлом readme в котором написано:

 

Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:
9397132DD295D0D6C892|0
на электронный адрес decode010@gmail.com или decode1110@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
9397132DD295D0D6C892|0
to e-mail address decode010@gmail.com or decode1110@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
 
Прошу вашей помощи.

post-34454-0-93802400-1430895238_thumb.png

CollectionLog-2015.05.06-12.58.zip

Изменено пользователем ispawel
Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Pavel\AppData\Roaming\VVGMHZK.exe','');
 QuarantineFile('C:\Users\Pavel\AppData\Roaming\MBOWLRBU.exe','');
 DeleteService('noryvyme');
 QuarantineFile('C:\Users\Pavel\AppData\Roaming\00000000-1428822993-0000-0000-902B3433695F\jnsf4D16.tmp','');
 TerminateProcessByName('c:\users\pavel\appdata\roaming\ssleas.exe');
 QuarantineFile('c:\users\pavel\appdata\roaming\ssleas.exe','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 TerminateProcessByName('c:\users\pavel\appdata\roaming\cppredistx86.exe');
 QuarantineFile('c:\users\pavel\appdata\roaming\cppredistx86.exe','');
 DeleteFile('c:\users\pavel\appdata\roaming\cppredistx86.exe','32');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 DeleteFile('c:\users\pavel\appdata\roaming\ssleas.exe','32');
 DeleteFile('C:\Users\Pavel\AppData\Roaming\00000000-1428822993-0000-0000-902B3433695F\jnsf4D16.tmp','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Visual C++ 2010');
 DeleteFile('C:\Users\Pavel\AppData\Roaming\MBOWLRBU.exe','32');
 DeleteFile('C:\Users\Pavel\AppData\Roaming\VVGMHZK.exe','32');
 DeleteFile('C:\Windows\Tasks\MBOWLRBU.job','64');
 DeleteFile('C:\Windows\Tasks\VVGMHZK.job','64');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
 
Сделайте новые логи Автологгером. 
 
 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
 

 

Опубликовано

Отправил почтой файл карантина, вот что пришло:

 

 

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

cppredistx86.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.xik
VVGMHZK.exe - not-a-virus:WebToolbar.Win32.CrossRider.qlx

Это - потенциально опасное ПО. Детектирование файлов будет добавлено в следующее обновление.

csrss.exe - Trojan-Ransom.Win32.Shade.w
ssleas.exe - Trojan.Win32.Kesels.a

Детектирование файлов будет добавлено в следующее обновление.

MBOWLRBU.exe

 

 

[KLAN-2739604643]

 

Addition.txt

FRST.txt

Опубликовано

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
CHR Extension: (No Name) - C:\Users\Pavel\AppData\Local\Google\Chrome\User Data\Default\Extensions\mmngljdjkkpkpkgkbdgepfbcjomclban [2015-03-30]
2015-05-06 12:00 - 2015-05-06 12:00 - 03133494 _____ () C:\Users\Pavel\AppData\Roaming\E48F5CA9E48F5CA9.bmp
2015-05-05 23:35 - 2015-05-06 22:40 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-05-05 23:35 - 2015-05-06 22:40 - 00000000 __SHD () C:\ProgramData\Windows
2015-04-12 13:19 - 2015-04-12 16:32 - 00000000 ____D () C:\Users\Pavel\AppData\Local\00000000-1428844793-0000-0000-902B3433695F
2015-03-27 01:14 - 2015-03-27 01:14 - 00005542 _____ () C:\Users\Pavel\AppData\Roaming\MBOWLRBU
2015-03-10 03:30 - 2015-03-10 03:30 - 00005487 _____ () C:\Users\Pavel\AppData\Roaming\VVGMHZK
2015-05-03 11:17 - 2015-05-03 11:17 - 0442896 _____ () C:\Users\Pavel\AppData\Roaming\data13.dat
2015-05-06 12:00 - 2015-05-06 12:00 - 3133494 _____ () C:\Users\Pavel\AppData\Roaming\E48F5CA9E48F5CA9.bmp
C:\Users\Pavel\AppData\Local\Temp\bitool.dll
C:\Users\Pavel\AppData\Local\Temp\cabex.dll
C:\Users\Pavel\AppData\Local\Temp\ebccabfbcabji.exe
C:\Users\Pavel\AppData\Local\Temp\hapedit.exe
C:\Users\Pavel\AppData\Local\Temp\jre-8u40-windows-au.exe
C:\Users\Pavel\AppData\Local\Temp\mytmpinstaller.exe
C:\Users\Pavel\AppData\Local\Temp\ose00000.exe
C:\Users\Pavel\AppData\Local\Temp\Quarantine.exe
C:\Users\Pavel\AppData\Local\Temp\setup.exe
C:\Users\Pavel\AppData\Local\Temp\smt_istartsurf.exe
C:\Users\Pavel\AppData\Local\Temp\sqlite3.dll
C:\Users\Pavel\AppData\Local\Temp\tu17p84.exe
C:\Users\Pavel\AppData\Local\Temp\unelevate.exe
C:\Users\Pavel\AppData\Local\Temp\xmlUpdater.exe
C:\Users\Pavel\AppData\Local\Temp\ytaiesmt_smtyc_setup.exe
AlternateDataStreams: C:\ProgramData\TEMP:56E2E879
AlternateDataStreams: C:\Users\Все пользователи\TEMP:56E2E879
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • decoy4ik
      Автор decoy4ik
      Добрый день, поймали вирус-шифровальщик, есть ли возможность расшифровки? Логи и архив с файлами прикреплен. Файл с требованием к сожалению был сразу удален.Addition.txtFRST.txt
      Desktop.rar
    • heimdall
      Автор heimdall
      Добрый день. Компьютер сотрудника утром обрадовал сообщением, что файлы зашифрованы blackbit. К компу был доступ по rdp, следом еще 2 пк в сети зашифрованы. 
      files.rar Addition.rar
    • madlab
      Автор madlab
      На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
      При обращении к диску требуется ввести пароль.
      Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
      В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
      Kaspersky Virus Removal Tool угроз не обнаружил.
      Есть ли возможность помочь?
      Спасибо.
      FRST.txt UCPStorage.7z
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • Денис Виноградов
      Автор Денис Виноградов
      Добрый день, на выходные оставляли ПК включенным, с утра человек уже увидел картину со всеми зашифрованными файлами на пк и также на общем диске в сети. Прикрепляю исходный файл, зашифрованный и текст с требованием связаться для расшифровки файлов. Просьба подсказать, что можно придумать в данной ситуации
      files.zip
×
×
  • Создать...