Перейти к содержанию

Внимание! Все важные файлы на всех дисках вашего копьютера были зашифрованы!


Рекомендуемые сообщения

Здравствуйте!! Все файлы на моем ноутбуке зашифрованы.

 

Надпись на робочем столе: "Внимание! Все важные файли на вашем компьютере были зашифрованы.Подробности вы можете прочитать в файлах README.txt., которые можна найти на любом из дисков.

 

 

 

CollectionLog-2015.05.06-17.45.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 

Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.<?xml version="1.0" encoding="utf-8"?>?type=hppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.<?xml version="1.0" encoding="utf-8"?>?type=hppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.<?xml version="1.0" encoding="utf-8"?>?type=hppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.<?xml version="1.0" encoding="utf-8"?>web/?type=dspp&q={searchTerms}
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.<?xml version="1.0" encoding="utf-8"?>web/?type=dspp&q={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.<?xml version="1.0" encoding="utf-8"?>?type=hppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.<?xml version="1.0" encoding="utf-8"?>web/?type=dspp&q={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = http://www.<?xml version="1.0" encoding="utf-8"?>web/?type=dspp&q={searchTerms}
R3 - URLSearchHook: (no name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} - (no file)
O2 - BHO: (no name) - {3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C} - (no file)
O2 - BHO: KMP Media Toolbar - {daf5b34c-1aa3-4c33-ae24-766a370635d2} - (no file)
O13 - DefaultPrefix: http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=f1963418ab7cde9e6b4e8e850c6e096a&text=

 

  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

 

Удалите в AdwCleaner все, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите все). Отчет после удаления прикрепите.

 

отчет.txt

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

 

Скачайте Farbar Восстановления Инструмент Развертки  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите "Да" для соглашения с предупреждением.
  • Убедитесь, что под окном необязательно сканировать отмечены "список БХД", "драйвер для MD5" и "90 дней файлы".
  • Нажмите кнопку сканировать.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png

 

отчет)

Addition.txt

FRST.txt

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  No File
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.<?xml version="1.0" encoding="utf-8"?>?type=hppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.<?xml version="1.0" encoding="utf-8"?>web/?type=dspp&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.<?xml version="1.0" encoding="utf-8"?>?type=hppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.<?xml version="1.0" encoding="utf-8"?>web/?type=dspp&q={searchTerms}
URLSearchHook: HKU\S-1-5-21-697225294-2673942021-112601312-1000 - (No Name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} -  No File
SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.<?xml version="1.0" encoding="utf-8"?>web/?type=dspp&q={searchTerms}
SearchScopes: HKU\S-1-5-21-697225294-2673942021-112601312-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.<?xml version="1.0" encoding="utf-8"?>web/?type=dspp&q={searchTerms}
Toolbar: HKU\.DEFAULT -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\S-1-5-21-697225294-2673942021-112601312-1000 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-697225294-2673942021-112601312-1000 -> No Name - {4F524A2D-5354-2D53-5045-7A786E7484D7} -  No File
BHO: No Name -> {daf5b34c-1aa3-4c33-ae24-766a370635d2} ->  No File
CHR HomePage: Default -> hxxp://www.\u003C?xml version=\
CHR StartupUrls: Default -> "hxxp://www.\u003C?xml version=\"1.0\" encoding=\"utf-8\"?>?type=hppppppppp"
CHR Extension: (No Name) - C:\Users\Satellite\AppData\Local\Google\Chrome\User Data\Default\Extensions\gmlllbghnfkpflemihljekbapjopfjik [2015-04-28]
CHR Extension: (No Name) - C:\Users\Satellite\AppData\Local\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg [2015-04-22]
CHR Extension: (No Name) - C:\Users\Satellite\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2014-10-09]
CHR Extension: (No Name) - C:\Users\Satellite\AppData\Local\Google\Chrome\User Data\Default\Extensions\pchfckkccldkbclgdepkaonamkignanh [2015-02-26]
CHR Extension: (No Name) - C:\Users\Satellite\AppData\Local\Google\Chrome\User Data\Default\Extensions\pgaidlfgjkmeendhknafahppllbniejm [2015-04-25]
CHR HKLM\...\Chrome\Extension: [aaaajgbggckdbleamalccmfnjaafgndg] - C:\ProgramData\AskPartnerNetwork\Toolbar\CLM-V7\CRX\ToolbarCR.crx [Not Found]
CHR HKLM\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - http://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [pgaidlfgjkmeendhknafahppllbniejm] - https://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-697225294-2673942021-112601312-1000\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [dhdgffkkebhmkfjojejmpbldmpobfkfo] - http://clients2.google.com/service/update2/crx
2015-05-05 17:07 - 2015-05-05 17:07 - 03148854 _____ () C:\Users\Satellite\AppData\Roaming\625FED11625FED11.bmp
2015-05-05 13:48 - 2015-05-06 16:56 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-05-05 13:48 - 2015-05-06 16:56 - 00000000 __SHD () C:\ProgramData\Windows
2015-04-25 22:27 - 2015-05-05 21:31 - 00000258 __RSH () C:\Users\Все пользователи\ntuser.pol
2015-04-25 22:27 - 2015-05-05 21:31 - 00000258 __RSH () C:\ProgramData\ntuser.pol
2015-04-25 22:26 - 2015-04-25 22:26 - 00000100 ____H () C:\iexplore.bat
2015-04-25 22:26 - 2015-04-25 22:26 - 00000091 ____H () C:\opera.bat
2015-04-25 22:26 - 2012-02-28 22:45 - 00949104 ____H (Opera Software) C:\оpеrа.bаt.exe
2015-04-25 22:26 - 2010-11-21 00:29 - 00673040 ____H (Microsoft Corporation) C:\iехplоrе.bаt.exe
2015-04-25 22:17 - 2015-04-25 22:30 - 00000000 ____D () C:\Users\Satellite\AppData\Local\Amigo
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Ссылка на комментарий
Поделиться на другие сайты

какое расширение получили зашифрованные файлы?

xtbl

 

 

AnnaFom c расшифровкой не поможем. Как вариант, http://virusinfo.info/showthread.php?t=156188

Ссылка на комментарий
Поделиться на другие сайты

 

какое расширение получили зашифрованные файлы?

xtbl

 

 

AnnaFom c расшифровкой не поможем. Как вариант, http://virusinfo.info/showthread.php?t=156188

 

 

 

да)))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • F_Aliaksei
      Автор F_Aliaksei
      Добрый день. Зашифрованы компьютеры и сервера в домене.
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is HUQ7OPKpvUiVOz-fEMJo4L9kGcByDd1JvpaG1EG6QgE*KOZANOSTRA-HUQ7OPKpvUiVOz-fEMJo4L9kGcByDd1JvpaG1EG6QgE
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
      FRST.txt Addition.txt Остатки МЦ Фомин.xls.rar СЧЕТ 10 ДЛЯ СПИСАНИЯ_ИТ.xls.rar
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
×
×
  • Создать...