Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте, посоветовали к вам обратиться, я так понял проблема распространенная. Вот она сама.

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
556C5D7C20E90C33C567|72|2|14
на электронный адрес decode010@gmail.com или decode1110@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
556C5D7C20E90C33C567|72|2|14
to e-mail address decode010@gmail.com or decode1110@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
 
за ранее благодарю за помощь, и пожалуйста пишите по подробнее что да как, боюсь что нибудь не то сделать...

CollectionLog-2015.05.22-20.09.zip

Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Макс\appdata\roaming\x11\engine.exe','');
 QuarantineFile('C:\Users\Макс\appdata\roaming\microsoft\codexi\steam','');
 TerminateProcessByName('c:\users\Макс\appdata\roaming\ssleas.exe');
 QuarantineFile('c:\users\Макс\appdata\roaming\ssleas.exe','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 TerminateProcessByName('c:\users\Макс\appdata\roaming\cppredistx86.exe');
 QuarantineFile('c:\users\Макс\appdata\roaming\cppredistx86.exe','');
 DeleteFile('c:\users\Макс\appdata\roaming\cppredistx86.exe','32');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 DeleteFile('c:\users\Макс\appdata\roaming\ssleas.exe','32');
 DeleteFile('C:\PROGRA~2\SupTab\SEARCH~2.DLL','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Visual C++ 2010');
 DeleteFile('C:\Users\Макс\AppData\Roaming\newnext.me\nengine.dll','32');
 DeleteFile('C:\Windows\Tasks\Digital Sites.job','64');
 DeleteFile('C:\Windows\Tasks\SaveSenseLiveUpdateTaskMachineCore.job','64');
 DeleteFile('C:\Windows\Tasks\SaveSenseLiveUpdateTaskMachineUA.job','64');
 DeleteFile('C:\Windows\system32\Tasks\Steam_x64-S-2-106-91','64');
 DeleteFile('C:\Users\Макс\appdata\roaming\microsoft\codexi\steam','32');
 DeleteFile('C:\Users\Макс\appdata\roaming\x11\engine.exe','32');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 
 
 
Сделайте новые логи Автологгером. 
 
 
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Опубликовано (изменено)

KLAN-2792007143

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

cppredistx86.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.xys
engine.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.wzo
steam - not-a-virus:RiskTool.Win32.BitCoinMiner.xst

Это - потенциально опасное ПО. Детектирование файлов будет добавлено в следующее обновление.

csrss.exe - Backdoor.Win32.Androm.gwkg
ssleas.exe - Trojan.Win32.Kesels.a

Детектирование файлов будет добавлено в следующее обновление.

С уважением, Лаборатория Касперского

 

 

 

CollectionLog-2015.05.23-19.02.zip

AdwCleanerR0.txt

Изменено пользователем Макс74
Опубликовано
Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Опубликовано
Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Опубликовано
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CloseProcesses:
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.delta-homes.com/?type=hp&ts=1420122412&from=wpm12311&uid=ST3500418AS_9VMF2V9NXXXX9VMF2V9N
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = http://www.delta-homes.com/?type=hp&ts=1420122412&from=wpm12311&uid=ST3500418AS_9VMF2V9NXXXX9VMF2V9N
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.delta-homes.com/?type=hp&ts=1420122412&from=wpm12311&uid=ST3500418AS_9VMF2V9NXXXX9VMF2V9N
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.delta-homes.com/?type=hp&ts=1420122412&from=wpm12311&uid=ST3500418AS_9VMF2V9NXXXX9VMF2V9N
HKU\S-1-5-21-2426242639-1582323932-1478995306-1000\Software\Microsoft\Internet Explorer\Main,Search Page = http://search.delta-homes.com/web/?type=ds&ts=1402593501&from=wpm0612&uid=ST3500418AS_9VMF2V9NXXXX9VMF2V9N&q={searchTerms}
HKU\S-1-5-21-2426242639-1582323932-1478995306-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.delta-homes.com/?type=hp&ts=1420122412&from=wpm12311&uid=ST3500418AS_9VMF2V9NXXXX9VMF2V9N
HKU\S-1-5-21-2426242639-1582323932-1478995306-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://search.delta-homes.com/web/?type=ds&ts=1402593501&from=wpm0612&uid=ST3500418AS_9VMF2V9NXXXX9VMF2V9N&q={searchTerms}
StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe http://www.delta-homes.com/?type=sc&ts=1402593501&from=wpm0612&uid=ST3500418AS_9VMF2V9NXXXX9VMF2V9N
CHR Extension: (No Name) - C:\Users\Макс\AppData\Local\Google\Chrome\User Data\Default\Extensions\dbhjdbfgekjfcfkkfjjmlmojhbllhbho [2015-01-26]
CHR Extension: (No Name) - C:\Users\Макс\AppData\Local\Google\Chrome\User Data\Default\Extensions\pchfckkccldkbclgdepkaonamkignanh [2015-04-04]
CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - http://clients2.google.com/service/update2/crx
StartMenuInternet: Google Chrome - C:\Program Files (x86)\Google\Chrome\Application\chrome.exe http://www.delta-homes.com/?type=sc&ts=1420122412&from=wpm12311&uid=ST3500418AS_9VMF2V9NXXXX9VMF2V9N
2015-05-16 19:35 - 2015-05-23 18:39 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-05-16 19:35 - 2015-05-23 18:39 - 00000000 __SHD () C:\ProgramData\Windows
2015-01-11 13:28 - 2015-01-18 11:41 - 0442896 _____ () C:\Users\Макс\AppData\Roaming\data13.dat
C:\Users\Макс\AppData\Local\Temp\63C408615A36B1EA.exe
C:\Users\Макс\AppData\Local\Temp\B33B.exe
C:\Users\Макс\AppData\Local\Temp\DE26A59730E39BF8.exe
Task: {B71D1224-D91F-40BD-B1B7-2A3847A5B238} - \Steam_x64-S-2-106-91 No Task File <==== ATTENTION
[-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NextLive]
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Опубликовано

Я хочу кое-что посмотреть на этом компьютере, но мне нужен удаленный доступ к этому компьютеру. Скачайте TeamViewer, запустите, потом напишите в ЛС id и пароль, который сгенерировала программа.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Владимир В. А.
      Автор Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • duduka
      Автор duduka
      вечером, как оказывается взломали рдп (подобрали пароль) в 20:40
      утром естественно появились текстовые документы с текстом:
       

      и  файлы стали в таком виде.
      файл_нейм.id-B297FBFD.[cheese47@cock.li].ROGER
       
      так же был обнаружен файл payload.exe
       
      есть возможность расшифровать?

      report1.log report2.log
    • Alexxxxx
      Автор Alexxxxx
      Я установил РАТ файл случайно 
      По ту сторону вируса со мной связался человек он говорит что у меня установлен dropper и bootkit вместе с rat вирусом он пытался получить доступ к аккаунтам , у некоторых я поменял пароль и отключил интернет кабель, что мне делать
    • Sgorick
      Автор Sgorick
      Добрый день. Прошу помощи, переименовались файлы в службах, wuauserv_bkp, UsoSvc_bkp, BITS_bkp, WaaSMedicSvc_bkp, dosvc_bkp. wuauserv я с помощью роликов переделал. bits существует в двух экземплярах, один из которых был bkp, но потом стал обычным.
      FRST.txt Addition.txt CollectionLog-2025.06.07-20.41.zip
    • Serhio0606
      Автор Serhio0606
      Здравствуйте, хотел скачать игру, но «Касперский» посчитал, что в файле-установщике есть вирус ( UDS:DangerousObject.Multi.Generic ). Я почитал про это в интернете и узнал, что он не всегда бывает вирусом, и чтобы проверить, можно отправить файл на форум, где специалисты вручную проверят его на наличие вирусов. Помогите, пожалуйста!
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
       
      Строгое предупреждение от модератора Mark D. Pearlstone На форуме запрещено размещать вредоносные и потенциально вредоносные файлы и ссылки на них.
       
×
×
  • Создать...