Перейти к содержанию

Все важные файлы на всех дисках вашего компьютера были зашифрованы


Рекомендуемые сообщения

На рабочем столе появилась надпись красными буквами на черном экране:
Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы и + на английском. Файлы стали зашифрованы под таким разрешением .xbtl и появилась 10 файлом readme которые я удалил с испугу, делал проверку dr web cure it, XoristDecryptor и RectorDecryptor.


файлы после проверки Farbar Recovery Scan Tool 

CollectionLog-2015.05.29-20.54.zip

Addition.txt

FRST.txt

Изменено пользователем jony
Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Евегний и Анна\AppData\Local\SystemDir\nethost.exe','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','avugcpyjgu');
 DeleteFile('C:\Users\Евегний и Анна\AppData\Local\SystemDir\nethost.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\nethost task','64');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 
 
Сделайте новые логи Автологгером. 
 
 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
3munStB.png
 

 

Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CloseProcesses:
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  No File
GroupPolicy: Group Policy on Chrome detected <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
CHR HKU\S-1-5-21-3033661759-309601136-2863300770-1001\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
SearchScopes: HKU\S-1-5-21-3033661759-309601136-2863300770-1001 -> 4F8637B8EE29A335759FE787773D39EC URL = http://go-search.ru/search?q={searchTerms}
FF DefaultSearchEngine: GoSearch
FF SelectedSearchEngine: GoSearch
FF Extension: No Name - C:\Users\Евегний и Анна\AppData\Roaming\Mozilla\Firefox\Profiles\0q8dty2w.default\Extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [2015-03-19]
FF Extension: UpToLike - все в одной кнопке - C:\Users\Евегний и Анна\AppData\Roaming\Mozilla\Firefox\Profiles\0q8dty2w.default\Extensions\jid1-9BFgAD0myB3P5A@jetpack.xpi [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\bgnkhhnnamicmpeenaelnjfhikgbkllg [2015-04-10]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\cammakhaipbljopbkbbffhachjekcfki [2015-02-23]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\ckmpejghdlcfmmnbkojokclbgneoepkk [2015-03-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\kneggodalbcmgdkkfhbhbicbbahnacjb [2015-03-20]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg [2015-03-12]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\njabjmhinndphfnbjehdalkphpdmepli [2015-03-19]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\okiojiphgdohfiginbpdjmgahlcopgcm [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\pchfckkccldkbclgdepkaonamkignanh [2015-02-23]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\pgabmkcldlelbhcookaealohoeknnapn [2015-02-21]
CHR Extension: (No Name) - C:\Users\Евегний и Анна\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2015-02-21]
CHR HKLM\...\Chrome\Extension: [kneggodalbcmgdkkfhbhbicbbahnacjb] - http://vkplayerpro.ru/index.xml
CHR HKU\S-1-5-21-3033661759-309601136-2863300770-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [kneggodalbcmgdkkfhbhbicbbahnacjb] - http://vkplayerpro.ru/index.xml
CHR HKLM-x32\...\Chrome\Extension: [fopefgobkmblbipkdebgnnlclchlakom] - https://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [kneggodalbcmgdkkfhbhbicbbahnacjb] - http://vkplayerpro.ru/index.xml
CHR HKLM-x32\...\Chrome\Extension: [njabjmhinndphfnbjehdalkphpdmepli] - https://clients2.google.com/service/update2/crx
2015-05-29 17:30 - 2015-05-29 17:30 - 05292054 _____ () C:\Users\Евегний и Анна\AppData\Roaming\723C8258723C8258.bmp
2015-05-29 16:51 - 2015-05-30 11:32 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-05-29 16:51 - 2015-05-30 11:32 - 00000000 __SHD () C:\ProgramData\Windows
Task: {7D617691-B1DC-46CD-B67B-F059D928D561} - System32\Tasks\nethost task => C:\Users\Евегний и Анна\AppData\Local\SystemDir\nethost.exe
2015-03-20 14:33 - 2015-03-20 14:33 - 00000258 __RSH () C:\Users\Евегний и Анна\ntuser.pol 
2015-03-19 21:19 - 2015-03-31 14:53 - 00000000 ____D () C:\Users\Евегний и Анна\AppData\Local\Kometa 
2015-03-19 21:12 - 2015-03-19 21:12 - 00000000 ____D () C:\Users\Евегний и Анна\AppData\Local\Вoйти в Интeрнет 
2015-03-19 21:08 - 2015-03-19 21:08 - 00000626 __RSH () C:\Users\Все пользователи\ntuser.pol 
2015-03-19 21:08 - 2015-03-19 21:08 - 00000626 __RSH () C:\ProgramData\ntuser.pol 
2015-03-19 21:07 - 2015-03-19 21:07 - 00000000 ____D () C:\Users\Евегний и Анна\AppData\Local\Поиcк в Интeрнете 
2015-03-19 21:06 - 2015-05-30 10:59 - 00000000 ____D () C:\Users\Евегний и Анна\AppData\Local\SystemDir
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Я хочу кое-что посмотреть на этом компьютере, но мне нужен удаленный доступ к этому компьютеру. Скачайте TeamViewer, запустите, потом напишите в ЛС id и пароль, который сгенерировала программа.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • Reshat
      Автор Reshat
      Добрый день!Зашифровали компьютер с файлами пишут:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is <ID>*KOZANOSTRA-<ID>
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      Файлы скана прикрепляю к сообщению.
      Addition.txt FRST.txt
×
×
  • Создать...