Перейти к содержанию

Все важные файлы на всех дисках вашего компьютера были зашифрованы


Рекомендуемые сообщения

На рабочем столе появилась надпись красными буквами на черном экране:
Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы и + на английском. Файлы стали зашифрованы под таким разрешением .xbtl и появилась 10 файлом readme которые я удалил с испугу, делал проверку dr web cure it, XoristDecryptor и RectorDecryptor.


файлы после проверки Farbar Recovery Scan Tool 

CollectionLog-2015.05.29-20.54.zip

Addition.txt

FRST.txt

Изменено пользователем jony
Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Евегний и Анна\AppData\Local\SystemDir\nethost.exe','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','avugcpyjgu');
 DeleteFile('C:\Users\Евегний и Анна\AppData\Local\SystemDir\nethost.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\nethost task','64');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 
 
Сделайте новые логи Автологгером. 
 
 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
 

 

Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CloseProcesses:
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  No File
GroupPolicy: Group Policy on Chrome detected <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
CHR HKU\S-1-5-21-3033661759-309601136-2863300770-1001\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
SearchScopes: HKU\S-1-5-21-3033661759-309601136-2863300770-1001 -> 4F8637B8EE29A335759FE787773D39EC URL = http://go-search.ru/search?q={searchTerms}
FF DefaultSearchEngine: GoSearch
FF SelectedSearchEngine: GoSearch
FF Extension: No Name - C:\Users\Евегний и Анна\AppData\Roaming\Mozilla\Firefox\Profiles\0q8dty2w.default\Extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [2015-03-19]
FF Extension: UpToLike - все в одной кнопке - C:\Users\Евегний и Анна\AppData\Roaming\Mozilla\Firefox\Profiles\0q8dty2w.default\Extensions\jid1-9BFgAD0myB3P5A@jetpack.xpi [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\bgnkhhnnamicmpeenaelnjfhikgbkllg [2015-04-10]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\cammakhaipbljopbkbbffhachjekcfki [2015-02-23]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\ckmpejghdlcfmmnbkojokclbgneoepkk [2015-03-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\kneggodalbcmgdkkfhbhbicbbahnacjb [2015-03-20]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg [2015-03-12]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\njabjmhinndphfnbjehdalkphpdmepli [2015-03-19]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\okiojiphgdohfiginbpdjmgahlcopgcm [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\pchfckkccldkbclgdepkaonamkignanh [2015-02-23]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\pgabmkcldlelbhcookaealohoeknnapn [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2015-02-21]
CHR HKLM\...\Chrome\Extension: [kneggodalbcmgdkkfhbhbicbbahnacjb] - http://vkplayerpro.ru/index.xml
CHR HKU\S-1-5-21-3033661759-309601136-2863300770-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [kneggodalbcmgdkkfhbhbicbbahnacjb] - http://vkplayerpro.ru/index.xml
CHR HKLM-x32\...\Chrome\Extension: [fopefgobkmblbipkdebgnnlclchlakom] - https://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [kneggodalbcmgdkkfhbhbicbbahnacjb] - http://vkplayerpro.ru/index.xml
CHR HKLM-x32\...\Chrome\Extension: [njabjmhinndphfnbjehdalkphpdmepli] - https://clients2.google.com/service/update2/crx
2015-05-29 17:30 - 2015-05-29 17:30 - 05292054 _____ () C:\Users\Евегний и Анна\AppData\Roaming\723C8258723C8258.bmp
2015-05-29 16:51 - 2015-05-30 11:32 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-05-29 16:51 - 2015-05-30 11:32 - 00000000 __SHD () C:\ProgramData\Windows
Task: {7D617691-B1DC-46CD-B67B-F059D928D561} - System32\Tasks\nethost task => C:\Users\Евегний и Анна\AppData\Local\SystemDir\nethost.exe
2015-03-20 14:33 - 2015-03-20 14:33 - 00000258 __RSH () C:\Users\Евегний и Анна\ntuser.pol 
2015-03-19 21:19 - 2015-03-31 14:53 - 00000000 ____D () C:\Users\Евегний и Анна\AppData\Local\Kometa 
2015-03-19 21:12 - 2015-03-19 21:12 - 00000000 ____D () C:\Users\Евегний и Анна\AppData\Local\Вoйти в Интeрнет 
2015-03-19 21:08 - 2015-03-19 21:08 - 00000626 __RSH () C:\Users\Все пользователи\ntuser.pol 
2015-03-19 21:08 - 2015-03-19 21:08 - 00000626 __RSH () C:\ProgramData\ntuser.pol 
2015-03-19 21:07 - 2015-03-19 21:07 - 00000000 ____D () C:\Users\Евегний и Анна\AppData\Local\Поиcк в Интeрнете 
2015-03-19 21:06 - 2015-05-30 10:59 - 00000000 ____D () C:\Users\Евегний и Анна\AppData\Local\SystemDir
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Я хочу кое-что посмотреть на этом компьютере, но мне нужен удаленный доступ к этому компьютеру. Скачайте TeamViewer, запустите, потом напишите в ЛС id и пароль, который сгенерировала программа.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
×
×
  • Создать...