Перейти к содержанию

Рекомендуемые сообщения

Чтобы расшифровать их, Вам необходимо отправить код:

4338C625A81F3FFEB43C|0

на электронный адрес decode0987@gmail.com или decode098@gmail.com .

Далее вы получите все необходимые инструкции.  

Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.

 

 

All the important files on your computer were encrypted.

To decrypt the files you should send the following code:

4338C625A81F3FFEB43C|0

to e-mail address decode0987@gmail.com or decode098@gmail.com .

Then you will receive all necessary instructions.

All the attempts of decryption by yourself will result only in irrevocable loss of your data.

 

 

CollectionLog-2015.06.03-18.42

 

 

Помогите,пожалуйста.

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 QuarantineFile('C:\Users\Сергей\appdata\local\temp\startpm.exe','');
 QuarantineFile('C:\Users\Сергей\AppData\Local\Microsoft\Windows\toolbar.exe','');
 QuarantineFile('C:\Users\Сергей\AppData\Local\SmartWeb\SmartWebHelper.exe','');
 QuarantineFile('C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe','');
 DelBHO('{3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C}');
 QuarantineFile('C:\Program Files (x86)\XTab\SupTab.dll','');
 QuarantineFile('C:\iexplore.bat','');
 QuarantineFile('C:\Users\Сергей\AppData\Roaming\Browsers\exe.resworb.bat','');
 QuarantineFile('C:\Users\Сергей\AppData\Local\Microsoft\Extensions\safebrowser.exe','');
 QuarantineFile('C:\ProgramData\KRB Updater Utility\krbupdater-utility.exe','');
 QuarantineFile('C:\Program Files (x86)\Zaxar\ZaxarLoader.exe','');
 DeleteService('QMUdisk');
 DeleteService('SCService');
 TerminateProcessByName('c:\users\Сергей\appdata\local\kometa\kometaup.exe');
 QuarantineFile('c:\users\Сергей\appdata\local\kometa\kometaup.exe','');
 DeleteFile('c:\users\Сергей\appdata\local\kometa\kometaup.exe','32');
 DeleteFile('C:\Program Files (x86)\PC Speed Up\SpeedCheckerService.exe','32');
 DeleteFile('C:\Program Files (x86)\Tencent\QQPCMgr\10.7.16066.216\QMUdisk64.sys','32');
 DeleteFile('C:\Program Files (x86)\Zaxar\ZaxarLoader.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ZaxarLoader');
 DeleteFile('C:\ProgramData\KRB Updater Utility\krbupdater-utility.exe','32');
 DeleteFile('C:\Users\Сергей\AppData\Local\Microsoft\Extensions\safebrowser.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','kometaup');
 DeleteFile('C:\Users\Сергей\AppData\Roaming\Browsers\exe.resworb.bat','32');
 DeleteFile('C:\iexplore.bat','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','tzgzzoeaac');
 DeleteFile('C:\Program Files (x86)\XTab\SupTab.dll','32');
 DeleteFile('C:\Program Files (x86)\AnyProtectEx\AnyProtect.exe','32');
 DeleteFile('C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe','32');
 DeleteFile('C:\Windows\Tasks\APSnotifierPP3.job','64');
 DeleteFile('C:\Windows\Tasks\APSnotifierPP2.job','64');
 DeleteFile('C:\Windows\Tasks\APSnotifierPP1.job','64');
 DeleteFile('C:\Windows\Tasks\ADMTLKJJ.job','64');
 DeleteFile('C:\Windows\Tasks\992af33b-d06c-416b-b514-134c9b7c31d6-5_user.job','64');
 DeleteFile('C:\Windows\Tasks\992af33b-d06c-416b-b514-134c9b7c31d6-5.job','64');
 DeleteFile('C:\Windows\Tasks\992af33b-d06c-416b-b514-134c9b7c31d6-11.job','64');
 DeleteFile('C:\Windows\Tasks\992af33b-d06c-416b-b514-134c9b7c31d6-10_user.job','64');
 DeleteFile('C:\Windows\Tasks\992af33b-d06c-416b-b514-134c9b7c31d6-1-7.job','64');
 DeleteFile('C:\Windows\Tasks\992af33b-d06c-416b-b514-134c9b7c31d6-1-6.job','64');
 DeleteFile('C:\Windows\Tasks\PC SpeedUp Service Deactivator.job','64');
 DeleteFile('C:\Windows\system32\Tasks\992af33b-d06c-416b-b514-134c9b7c31d6-1-6','64');
 DeleteFile('C:\Windows\system32\Tasks\992af33b-d06c-416b-b514-134c9b7c31d6-1-7','64');
 DeleteFile('C:\Windows\system32\Tasks\992af33b-d06c-416b-b514-134c9b7c31d6-11','64');
 DeleteFile('C:\Windows\system32\Tasks\992af33b-d06c-416b-b514-134c9b7c31d6-5','64');
 DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP1','64');
 DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP2','64');
 DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP3','64');
 DeleteFile('C:\Windows\system32\Tasks\globalUpdateUpdateTaskMachineCore','64');
 DeleteFile('C:\Windows\system32\Tasks\globalUpdateUpdateTaskMachineUA','64');
 DeleteFile('C:\Windows\system32\Tasks\KRB Updater Utility','64');
 DeleteFile('C:\Users\Сергей\AppData\Local\SmartWeb\SmartWebHelper.exe','32');
 DeleteFile('C:\Users\Сергей\AppData\Local\Microsoft\Windows\toolbar.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\Safebrowser','64');
 DeleteFile('C:\Windows\system32\Tasks\SmartWeb Upgrade Trigger Task','64');
 DeleteFile('C:\Windows\system32\Tasks\SystemScript','64');
 DeleteFile('C:\Users\Сергей\appdata\local\temp\startpm.exe','32');
 BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.
 

Выполните скрипт в AVZ
begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
 
Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
 
move.gif
 
Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
Прикрепите этот отчет к своему следующему сообщению.

 
 
Сделайте новые логи по правилам
Ссылка на комментарий
Поделиться на другие сайты

 [KLAN-2857277573]

 

 

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

krbupdater-utility.exe

Вредоносный код в файле не обнаружен.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • evgeny_f
      От evgeny_f
      Addition.txtVirus.rarREAD.txtFRST.txt
       
      Здравствуйте. 8 сентября были зашифрованы файлы на сервере с 1с. Копии баз на этой же машине на другом диске. Тоже зашифрованы. Помогите пожалуйста!
    • e.vetcasov
      От e.vetcasov
      Помощь с расшифровкой princeondarkhorse34@gmail.com
      1 сервер и 3 локальных машины
      файл nn.exe приложил скрин: photo_2024-07-23_07-32-31.jpg

      Addition.txt FRST.txt information.txt
    • Kreout
      От Kreout
      Добрый день. Поймал примерно две недели назад неизвестного шифровальщика. Файла вируса не осталось. ОС переустановил.  Помогите, пожалуйста. 
      шифрованные файлы и инструкция.rar Addition.txt FRST.txt
    • freespect
      От freespect
      Доброго времени суток!

      Столкнулся с неизвестным типом шифровальщика, антивирус его никак не обнаружил.
      Прикрепляю архив с примерами зашифрованного и оригинального файлов. К сожалению, больше информации на данный момент нету.
      Заранее спасибо!
      crypt.rar
    • Denis2023
      От Denis2023
      Привет, шифровальщик пролез через RDP.
      Зашифровал windows 2003 и windows 2008
      Virustotal распознал так:
      Сервер 2003 зашифровался до потери загрузки системы, Сервер 2008 удалось выключить до окончания шифрования.
      В обоих случаях имею такие файлы:
      N-Save.sys - похоже на ssh-ключи для подключения к серверам шифровальщика
      Restore_Your_Files.txt - файл с требованиями
      S-2153.bat - запускает S-8459.vbs
      S-8459.vbs - запускает S-6748.bat
      S-6748.bat - тут вся логика шифрования с несколькими циклами  и проверками
      В коне диска лежит R_cfg.ini с таким содержимым
      И сам файл test.txt - возможно это ключ шифрования, либо дешифровки test.txt

       
      Кроме того, зловред закинул целый архив kilook200@gmail.com.zip с содержимым

      и его же впоследствии зашифровал в kilook200@gmail.com.zip_[ID-HKHVN_Mail-kilook200@gmail.com].JDB
      Получается, что у меня есть обе версии архива (нешифрованная и шифрованная) с возможным ключем шифрования, вдруг это чем-то поможет.

      Логи сканера приложить не могу, т.к. оба сервера выключены, диски извлечены.
        
      Restore_Your_Files.txt test.txt
×
×
  • Создать...