111John111 0 Опубликовано 21 мая, 2015 Share Опубликовано 21 мая, 2015 Добрый день. Помогите пожалуйста решить проблему. Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: 31359D612629963EB9C0|0 на электронный адрес decoder2131@gmail.com или decode002@india.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Ссылка на сообщение Поделиться на другие сайты
Mie 740 Опубликовано 21 мая, 2015 Share Опубликовано 21 мая, 2015 Порядок оформления запроса о помощи Ссылка на сообщение Поделиться на другие сайты
111John111 0 Опубликовано 21 мая, 2015 Автор Share Опубликовано 21 мая, 2015 вот логи CollectionLog-2015.05.21-12.57.zip Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 21 мая, 2015 Share Опубликовано 21 мая, 2015 Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin QuarantineFile('C:\Users\user\appdata\local\temp\start.exe',''); TerminateProcessByName('c:\programdata\windows\csrss.exe'); QuarantineFile('c:\programdata\windows\csrss.exe',''); DeleteFile('c:\programdata\windows\csrss.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Adobe Flash Player SU'); DeleteFile('C:\Users\user\appdata\local\temp\start.exe','32'); ExecuteSysClean; RebootWindows(true); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com. 1. В заголовке письма напишите "Запрос на исследование вредоносного файла". 2. В письме напишите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина и нажмите "Отправить" 4. Полученный ответ сообщите здесь (с указанием номера KLAN) Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе. Распакуйте архив с утилитой в отдельную папку. Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG. Прикрепите этот отчет к своему следующему сообщению. Сделайте новые логи Автологгером. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. Ссылка на сообщение Поделиться на другие сайты
111John111 0 Опубликовано 21 мая, 2015 Автор Share Опубликовано 21 мая, 2015 csrss.exe - Trojan.Win32.Fsysna.bvfustart.exe - Trojan.MSIL.BitMiner.abvДетектирование файлов будет добавлено в следующее обновление.С уважением, Лаборатория Касперского KLAN-2785429430 Addition.txt ClearLNK-21.05.2015_16-26.log CollectionLog-2015.05.21-16.34.zip FRST.txt Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 21 мая, 2015 Share Опубликовано 21 мая, 2015 ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows! Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CloseProcesses: GroupPolicy-x32: Group Policy on Chrome detected <======= ATTENTION BHO-x32: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File Toolbar: HKU\S-1-5-21-849493010-80092700-225352266-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File FF NewTab: yafd:tabs FF Extension: Переводчик для FireFox - C:\Users\user\AppData\Roaming\Mozilla\Firefox\Profiles\4xk2rz3c.default\Extensions\info4@etranslator.pro [2014-11-23] FF Extension: Yoono - C:\Program Files (x86)\Splashtop\Splashtop Connect for Firefox\{d9284e50-81fc-11da-a72b-0800200c9a66} [2012-11-22] CHR Extension: (No Name) - C:\Users\user\AppData\Local\Google\Chrome\User Data\Default\Extensions\ciagpekplgpbepdgggflgmahnjgiaced [2014-11-23] CHR HKLM-x32\...\Chrome\Extension: [aminlpmkfcdibgpgfajlgnamicjckkjf] - http://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh] - http://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - http://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - http://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [jedelkhanefmcnpappfhachbpnlhomai] - https://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - http://clients2.google.com/service/update2/crx 2015-04-15 21:08 - 2015-04-15 21:08 - 06220854 _____ () C:\Users\user\AppData\Roaming\EE6FAFE4EE6FAFE4.bmp 2015-04-15 19:54 - 2015-05-21 16:10 - 00000000 __SHD () C:\Users\Все пользователи\Windows 2015-04-15 19:54 - 2015-05-21 16:10 - 00000000 __SHD () C:\ProgramData\Windows AlternateDataStreams: C:\ProgramData\TEMP:9B5B387A AlternateDataStreams: C:\Users\Все пользователи\TEMP:9B5B387A Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. Ссылка на сообщение Поделиться на другие сайты
111John111 0 Опубликовано 21 мая, 2015 Автор Share Опубликовано 21 мая, 2015 готово Fixlog.txt Ссылка на сообщение Поделиться на другие сайты
mike 1 1 044 Опубликовано 21 мая, 2015 Share Опубликовано 21 мая, 2015 Логи в порядке. С расшифровкой не поможем. Как вариант, http://virusinfo.info/showthread.php?t=156188 Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти