111John111 Опубликовано 21 мая, 2015 Share Опубликовано 21 мая, 2015 Добрый день. Помогите пожалуйста решить проблему. Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 31359D612629963EB9C0|0 на электронный адрес decoder2131@gmail.com или decode002@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Mie Опубликовано 21 мая, 2015 Share Опубликовано 21 мая, 2015 Порядок оформления запроса о помощи Ссылка на комментарий Поделиться на другие сайты More sharing options...
111John111 Опубликовано 21 мая, 2015 Автор Share Опубликовано 21 мая, 2015 вот логи CollectionLog-2015.05.21-12.57.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 21 мая, 2015 Share Опубликовано 21 мая, 2015 Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin QuarantineFile('C:\Users\user\appdata\local\temp\start.exe',''); TerminateProcessByName('c:\programdata\windows\csrss.exe'); QuarantineFile('c:\programdata\windows\csrss.exe',''); DeleteFile('c:\programdata\windows\csrss.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Adobe Flash Player SU'); DeleteFile('C:\Users\user\appdata\local\temp\start.exe','32'); ExecuteSysClean; RebootWindows(true); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com. 1. В заголовке письма напишите "Запрос на исследование вредоносного файла". 2. В письме напишите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина и нажмите "Отправить" 4. Полученный ответ сообщите здесь (с указанием номера KLAN) Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе. Распакуйте архив с утилитой в отдельную папку. Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG. Прикрепите этот отчет к своему следующему сообщению. Сделайте новые логи Автологгером. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. Ссылка на комментарий Поделиться на другие сайты More sharing options...
111John111 Опубликовано 21 мая, 2015 Автор Share Опубликовано 21 мая, 2015 csrss.exe - Trojan.Win32.Fsysna.bvfustart.exe - Trojan.MSIL.BitMiner.abvДетектирование файлов будет добавлено в следующее обновление.С уважением, Лаборатория Касперского KLAN-2785429430 Addition.txt ClearLNK-21.05.2015_16-26.log CollectionLog-2015.05.21-16.34.zip FRST.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 21 мая, 2015 Share Опубликовано 21 мая, 2015 ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows! Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CloseProcesses: GroupPolicy-x32: Group Policy on Chrome detected <======= ATTENTION BHO-x32: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File Toolbar: HKU\S-1-5-21-849493010-80092700-225352266-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File FF NewTab: yafd:tabs FF Extension: Переводчик для FireFox - C:\Users\user\AppData\Roaming\Mozilla\Firefox\Profiles\4xk2rz3c.default\Extensions\info4@etranslator.pro [2014-11-23] FF Extension: Yoono - C:\Program Files (x86)\Splashtop\Splashtop Connect for Firefox\{d9284e50-81fc-11da-a72b-0800200c9a66} [2012-11-22] CHR Extension: (No Name) - C:\Users\user\AppData\Local\Google\Chrome\User Data\Default\Extensions\ciagpekplgpbepdgggflgmahnjgiaced [2014-11-23] CHR HKLM-x32\...\Chrome\Extension: [aminlpmkfcdibgpgfajlgnamicjckkjf] - http://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh] - http://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - http://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - http://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [jedelkhanefmcnpappfhachbpnlhomai] - https://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - http://clients2.google.com/service/update2/crx 2015-04-15 21:08 - 2015-04-15 21:08 - 06220854 _____ () C:\Users\user\AppData\Roaming\EE6FAFE4EE6FAFE4.bmp 2015-04-15 19:54 - 2015-05-21 16:10 - 00000000 __SHD () C:\Users\Все пользователи\Windows 2015-04-15 19:54 - 2015-05-21 16:10 - 00000000 __SHD () C:\ProgramData\Windows AlternateDataStreams: C:\ProgramData\TEMP:9B5B387A AlternateDataStreams: C:\Users\Все пользователи\TEMP:9B5B387A Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. Ссылка на комментарий Поделиться на другие сайты More sharing options...
111John111 Опубликовано 21 мая, 2015 Автор Share Опубликовано 21 мая, 2015 готово Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 21 мая, 2015 Share Опубликовано 21 мая, 2015 Логи в порядке. С расшифровкой не поможем. Как вариант, http://virusinfo.info/showthread.php?t=156188 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти