Ferbus Опубликовано 20 мая, 2015 Share Опубликовано 20 мая, 2015 На черном фоне рабочего стола, надпись красными буквами на русском и на английском языке: Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы.Подробности вы можете прочитать в файлах README.txt, которые можно найти на любом из дисков. Если открыть файл README.txt, то там будет следующая информация:Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: E0EB520E30A04DB7FB43|99|2|2 на электронный адрес decodefiles1@gmail.com или decodefiles@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.Провел проверку ПК, воспользовавшись Kaspersky Virus Removal Tool 2015. Обезвредил все найденные объекты. Затем проанализировал OC, с помощью автоматического сборщика логов. Прикрепил архив с собранными логами. CollectionLog-2015.05.20-19.59.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 20 мая, 2015 Share Опубликовано 20 мая, 2015 Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin QuarantineFile('C:\Users\дом\AppData\Roaming\ihmuyqw.dll',''); DeleteFile('C:\Users\дом\AppData\Roaming\ihmuyqw.dll','32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','OcmCehr'); DeleteFile('C:\Windows\Tasks\Dealply.job','32'); DeleteFile('C:\Windows\Tasks\DigitalSite.job','32'); DeleteFile('C:\Windows\Tasks\MetaCrawler.job','32'); DeleteFile('C:\Windows\Tasks\PassShow Update.job','32'); DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsUpdate','32'); DeleteFile('C:\Windows\system32\Tasks\Dealply','32'); DeleteFile('C:\Windows\system32\Tasks\DigitalSite','32'); DeleteFile('C:\Windows\system32\Tasks\MetaCrawler','32'); DeleteFile('C:\Windows\system32\Tasks\PassShow Update','32'); ExecuteSysClean; RebootWindows(true); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com. 1. В заголовке письма напишите "Запрос на исследование вредоносного файла". 2. В письме напишите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина и нажмите "Отправить" 4. Полученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи Автологгером. Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе. Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ferbus Опубликовано 20 мая, 2015 Автор Share Опубликовано 20 мая, 2015 (изменено) Письмо пришло полностью на английском: Hello,This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.quarantine.zipThis file is corrupted.Best Regards, Kaspersky Lab[KLAN-2782513403] Вот прикреплённые документы.Возник вопрос, что нужно сделать со всем найденным AdwCleaner-ом?Просто оставить всё это без действий? CollectionLog-2015.05.20-21.37.zip AdwCleanerR0.txt Изменено 20 мая, 2015 пользователем Ferbus Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 20 мая, 2015 Share Опубликовано 20 мая, 2015 Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ferbus Опубликовано 20 мая, 2015 Автор Share Опубликовано 20 мая, 2015 Отчёт AdwCleanerS0.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 20 мая, 2015 Share Опубликовано 20 мая, 2015 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. 1 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ferbus Опубликовано 20 мая, 2015 Автор Share Опубликовано 20 мая, 2015 FRST и Addition Addition.txt FRST.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 20 мая, 2015 Share Опубликовано 20 мая, 2015 ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows! Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CloseProcesses: Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Tabs.lnk [2012-03-09] ShortcutTarget: Tabs.lnk -> C:\Program Files\Ticno\Tabs\Ticno Tabs.exe (No File) Startup: C:\Users\дом\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OrbitumUpdate.lnk [2014-10-07] ShortcutTarget: OrbitumUpdate.lnk -> C:\Users\дом\AppData\Local\Orbitum\Application\OrbitumUpdater\OrbitumUpdater.exe (No File) Toolbar: HKU\S-1-5-21-2638160714-3130476689-2931355847-1000 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} - No File Toolbar: HKU\S-1-5-21-2638160714-3130476689-2931355847-1000 -> No Name - {0009048A-041B-0000-0000-000000000000} - No File Toolbar: HKU\S-1-5-21-2638160714-3130476689-2931355847-1000 -> No Name - {0212D338-D3C0-0212-5CD2-120200000000} - No File FF HKU\S-1-5-21-2638160714-3130476689-2931355847-1000\...\Firefox\Extensions: [{47963714-F9F3-E470-3ABF-90AF1F21542B}] - C:\Program Files\PassShow-soft\170.xpi CHR HKLM\...\Chrome\Extension: [hcncjpganfocbfoenaemagjjopkkindp] - No Path Or update_url value CHR HKLM\...\Chrome\Extension: [ikloigadafpfgepigfclhbfehilnljkg] - C:\Users\BD18~1\AppData\Local\Temp\ccex.crx [Not Found] CHR HKLM\...\Chrome\Extension: [mibfbmhijjgpkmobcfdlelpccpeafoom] - No Path Or update_url value 2015-05-19 15:57 - 2015-05-19 15:57 - 04320054 _____ () C:\Users\дом\AppData\Roaming\600918BF600918BF.bmp 2015-05-19 11:39 - 2015-05-19 23:06 - 00000000 __SHD () C:\Users\Все пользователи\Windows 2015-05-19 11:39 - 2015-05-19 23:06 - 00000000 __SHD () C:\ProgramData\Windows AlternateDataStreams: C:\ProgramData\TEMP:268F887D AlternateDataStreams: C:\ProgramData\TEMP:4CF61E54 AlternateDataStreams: C:\ProgramData\TEMP:5C270C64 AlternateDataStreams: C:\ProgramData\TEMP:6FB93194 AlternateDataStreams: C:\ProgramData\TEMP:8530A643 AlternateDataStreams: C:\ProgramData\TEMP:9E22BBE8 AlternateDataStreams: C:\Users\Все пользователи\TEMP:268F887D AlternateDataStreams: C:\Users\Все пользователи\TEMP:4CF61E54 AlternateDataStreams: C:\Users\Все пользователи\TEMP:5C270C64 AlternateDataStreams: C:\Users\Все пользователи\TEMP:6FB93194 AlternateDataStreams: C:\Users\Все пользователи\TEMP:8530A643 AlternateDataStreams: C:\Users\Все пользователи\TEMP:9E22BBE8 AlternateDataStreams: C:\Users\дом\Local Settings:wa AlternateDataStreams: C:\Users\дом\AppData\Local:wa AlternateDataStreams: C:\Users\дом\AppData\Local\Application Data:wa Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ferbus Опубликовано 20 мая, 2015 Автор Share Опубликовано 20 мая, 2015 ОтчётМожно вопрос? Есть ли смысл оставлять зашифрованные файлы? Существуют ли в будущем какие-либо перспективы? Или можно без надежд на что-либо смириться, и удалять зашифрованные файлы? Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 20 мая, 2015 Share Опубликовано 20 мая, 2015 Можно вопрос? Есть ли смысл оставлять зашифрованные файлы? Существуют ли в будущем какие-либо перспективы? Или можно без надежд на что-либо смириться, и удалять зашифрованные файлы? Расшифровать файлы без помощи злодеев к сожалению не получится. Лаборатория Касперского точно не будет заниматься расшифровкой таких файлов, поскольку это все очень нерентабельно. Вычислительные мощности нужны огромные, а полезный КПД почти никакой. По этой причине я думаю расшифровки не будет. Логи в порядке. С расшифровкой не поможем. Как вариант, http://virusinfo.info/showthread.php?t=156188 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти