Перейти к содержанию

Файлы зашифрованы в xtbl формате


Рекомендуемые сообщения

На черном фоне рабочего стола, надпись красными буквами на русском и на английском языке:

Внимание! 

Все важные файлы на всех дисках вашего компьютера были зашифрованы.
Подробности вы можете прочитать в файлах README.txt, которые можно найти на любом из дисков.

Если открыть файл README.txt, то там будет следующая информация:
Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:
E0EB520E30A04DB7FB43|99|2|2
на электронный адрес decodefiles1@gmail.com или decodefiles@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.

Провел проверку ПК, воспользовавшись Kaspersky Virus Removal Tool 2015. Обезвредил все найденные объекты.
Затем проанализировал OC, с помощью автоматического сборщика логов. Прикрепил архив с собранными логами.

CollectionLog-2015.05.20-19.59.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\дом\AppData\Roaming\ihmuyqw.dll','');
 DeleteFile('C:\Users\дом\AppData\Roaming\ihmuyqw.dll','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','OcmCehr');
 DeleteFile('C:\Windows\Tasks\Dealply.job','32');
 DeleteFile('C:\Windows\Tasks\DigitalSite.job','32');
 DeleteFile('C:\Windows\Tasks\MetaCrawler.job','32');
 DeleteFile('C:\Windows\Tasks\PassShow Update.job','32');
 DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsUpdate','32');
 DeleteFile('C:\Windows\system32\Tasks\Dealply','32');
 DeleteFile('C:\Windows\system32\Tasks\DigitalSite','32');
 DeleteFile('C:\Windows\system32\Tasks\MetaCrawler','32');
 DeleteFile('C:\Windows\system32\Tasks\PassShow Update','32');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 
 
Сделайте новые логи Автологгером. 
 
 

 

  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Письмо пришло полностью на английском:

 

Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.

quarantine.zip

This file is corrupted.

Best Regards, Kaspersky Lab

[KLAN-2782513403]


Вот прикреплённые документы.
Возник вопрос, что нужно сделать со всем найденным AdwCleaner-ом?
Просто оставить всё это без действий?

CollectionLog-2015.05.20-21.37.zip

AdwCleanerR0.txt

Изменено пользователем Ferbus
Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CloseProcesses:
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Tabs.lnk [2012-03-09]
ShortcutTarget: Tabs.lnk -> C:\Program Files\Ticno\Tabs\Ticno Tabs.exe (No File)
Startup: C:\Users\дом\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OrbitumUpdate.lnk [2014-10-07]
ShortcutTarget: OrbitumUpdate.lnk -> C:\Users\дом\AppData\Local\Orbitum\Application\OrbitumUpdater\OrbitumUpdater.exe (No File)
Toolbar: HKU\S-1-5-21-2638160714-3130476689-2931355847-1000 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Toolbar: HKU\S-1-5-21-2638160714-3130476689-2931355847-1000 -> No Name - {0009048A-041B-0000-0000-000000000000} -  No File
Toolbar: HKU\S-1-5-21-2638160714-3130476689-2931355847-1000 -> No Name - {0212D338-D3C0-0212-5CD2-120200000000} -  No File
FF HKU\S-1-5-21-2638160714-3130476689-2931355847-1000\...\Firefox\Extensions: [{47963714-F9F3-E470-3ABF-90AF1F21542B}] - C:\Program Files\PassShow-soft\170.xpi
CHR HKLM\...\Chrome\Extension: [hcncjpganfocbfoenaemagjjopkkindp] - No Path Or update_url value
CHR HKLM\...\Chrome\Extension: [ikloigadafpfgepigfclhbfehilnljkg] - C:\Users\BD18~1\AppData\Local\Temp\ccex.crx [Not Found]
CHR HKLM\...\Chrome\Extension: [mibfbmhijjgpkmobcfdlelpccpeafoom] - No Path Or update_url value
2015-05-19 15:57 - 2015-05-19 15:57 - 04320054 _____ () C:\Users\дом\AppData\Roaming\600918BF600918BF.bmp
2015-05-19 11:39 - 2015-05-19 23:06 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-05-19 11:39 - 2015-05-19 23:06 - 00000000 __SHD () C:\ProgramData\Windows
AlternateDataStreams: C:\ProgramData\TEMP:268F887D
AlternateDataStreams: C:\ProgramData\TEMP:4CF61E54
AlternateDataStreams: C:\ProgramData\TEMP:5C270C64
AlternateDataStreams: C:\ProgramData\TEMP:6FB93194
AlternateDataStreams: C:\ProgramData\TEMP:8530A643
AlternateDataStreams: C:\ProgramData\TEMP:9E22BBE8
AlternateDataStreams: C:\Users\Все пользователи\TEMP:268F887D
AlternateDataStreams: C:\Users\Все пользователи\TEMP:4CF61E54
AlternateDataStreams: C:\Users\Все пользователи\TEMP:5C270C64
AlternateDataStreams: C:\Users\Все пользователи\TEMP:6FB93194
AlternateDataStreams: C:\Users\Все пользователи\TEMP:8530A643
AlternateDataStreams: C:\Users\Все пользователи\TEMP:9E22BBE8
AlternateDataStreams: C:\Users\дом\Local Settings:wa
AlternateDataStreams: C:\Users\дом\AppData\Local:wa
AlternateDataStreams: C:\Users\дом\AppData\Local\Application Data:wa
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Отчёт
Можно вопрос? Есть ли смысл оставлять зашифрованные файлы? Существуют ли в будущем какие-либо перспективы? Или можно без надежд на что-либо смириться, и удалять зашифрованные файлы?

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Можно вопрос? Есть ли смысл оставлять зашифрованные файлы? Существуют ли в будущем какие-либо перспективы? Или можно без надежд на что-либо смириться, и удалять зашифрованные файлы?

Расшифровать файлы без помощи злодеев к сожалению не получится. Лаборатория Касперского точно не будет заниматься расшифровкой таких файлов, поскольку это все очень нерентабельно. Вычислительные мощности нужны огромные, а полезный КПД почти никакой. По этой причине я думаю расшифровки не будет. 

 

Логи в порядке. С расшифровкой не поможем. Как вариант, http://virusinfo.info/showthread.php?t=156188
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Максим Ivanov
      От Максим Ivanov
      Файлы с расширением .want_to_cry. Kaspersky Small Office Security вируса не обнаружил, при этом не все файлы на диске были зашифрованы, только одна папка. Во вложении все необходимое.
      Addition.txt FRST.txt Файлы.rar
    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Jutr
      От Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
×
×
  • Создать...