Перейти к содержанию

Зашифровались все важные для меня файлы, а именно фото, видео, картинки, видео и прочее..


Рекомендуемые сообщения

Опубликовано

Зашифровались все важные для меня файлы, а именно фото, видео, картинки, видео и прочее..

На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на любом из дисков (скрин прилагается)
А все файлы зашифровались в белиберду с расширением.

В многочисленных текстовиках созданных вирусом пишется вот это:

Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:
68195EC84A7CD5FC2296|0
на электронный адрес decode0987@gmail.com или decode098@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
68195EC84A7CD5FC2296|0
to e-mail address decode0987@gmail.com or decode098@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
 
Я приложил скрин рабочего стола, но вместо описанного выше черного экрана с текстом, стоит уже новый фон, я выделил эти зашифрованные ярлыки.
Второй скрин показывет, что происходит когда я открываю фото, или какие либо свои фалы
 
Если что-то ещё надо, только скажите.
Очень жду вашей помощи.
Заранее огромное спасибо.
   

 

post-34747-0-98542000-1433410014_thumb.png

post-34747-0-05603700-1433410023_thumb.png

Опубликовано

На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на любом из дисков (скрин прилагается)
А все файлы зашифровались в белиберду с расширением.

В многочисленных текстовиках созданных вирусом пишется вот это:

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
68195EC84A7CD5FC2296|0
на электронный адрес decode0987@gmail.com илиdecode098@gmail.com .
Далее вы получите все необходимые инструкции. 
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
68195EC84A7CD5FC2296|0
to e-mail address decode0987@gmail.com or decode098@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

Я приложил скрин рабочего стола, но вместо описанного выше черного экрана с текстом, стоит уже новый фон, я выделил эти зашифрованные ярлыки.
Второй скрин показывет, что происходит когда я открываю фото, или какие либо свои файлы. Так же вложил файл протоколов(логов)

 

Если что-то ещё надо, только скажите.
Очень жду вашей помощи.
Заранее огромное спасибо.

post-34747-0-02975700-1433500340_thumb.png

post-34747-0-25120600-1433500345_thumb.png

CollectionLog-2015.06.05-13.23.zip

Опубликовано

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\home\AppData\Local\SystemDir\nethost.exe','');
QuarantineFile('C:\iexplore.bat','');
QuarantineFile('C:\Users\home\AppData\Local\Microsoft\Extensions\safebrowser.bat','');
QuarantineFile('C:\ProgramData\Kbrowser utility\kbrowser-updater-utility.exe','');
QuarantineFile('C:\Program Files (x86)\Kinoroom Browser\kinoroom-browser.exe','');
QuarantineFile('C:\Program Files (x86)\Kinoroom Browser\kinoroom-browser.bat','');
DeleteFile('C:\Program Files (x86)\Kinoroom Browser\kinoroom-browser.bat','32');
DeleteFile('C:\Program Files (x86)\Kinoroom Browser\kinoroom-browser.exe','32');
DeleteFile('C:\ProgramData\Kbrowser utility\kbrowser-updater-utility.exe','32');
DeleteFile('C:\Users\home\AppData\Local\Microsoft\Extensions\safebrowser.bat','32');
DeleteFile('C:\iexplore.bat','32');
DeleteFile('C:\Program Files (x86)\AnyProtectEx\AnyProtect.exe','32');
DeleteFile('C:\windows\Tasks\APSnotifierPP1.job','64');
DeleteFile('C:\windows\Tasks\APSnotifierPP2.job','64');
DeleteFile('C:\windows\Tasks\APSnotifierPP3.job','64');
DeleteFile('C:\windows\Tasks\RegClean Pro_DEFAULT.job','64');
DeleteFile('C:\windows\Tasks\RegClean Pro_UPDATES.job','64');
DeleteFile('C:\windows\system32\Tasks\APSnotifierPP1','64');
DeleteFile('C:\windows\system32\Tasks\APSnotifierPP2','64');
DeleteFile('C:\windows\system32\Tasks\APSnotifierPP3','64');
DeleteFile('C:\windows\system32\Tasks\kbrowser-updater-utility','64');
DeleteFile('C:\Users\home\AppData\Local\SystemDir\nethost.exe','32');
DeleteFile('C:\windows\system32\Tasks\RegClean Pro','64');
DeleteFile('C:\windows\system32\Tasks\RegClean Pro_DEFAULT','64');
DeleteFile('C:\windows\system32\Tasks\RegClean Pro_UPDATES','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.

  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
    move.gif
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.

 

Сделайте новые логи по правилам

Опубликовано

Что значит выполнить скрипт, можно пожалуйста по подробнее, я не очень понимаю как это делать

Опубликовано

[KLAN-2837433711]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

В присланном Вами письме не обнаружены вложенные файлы. Если Вы их отправляли, возможно, они были вырезаны антивирусом во время доставки. В таком случае, пожалуйста, вышлите экземпляры повторно, поместив их в архив с паролем infected.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"

И вот отчет: 

ClearLNK-05.06.2015_23-39.log

Опубликовано

Новые логи по правилам где?

Опубликовано

я извиняюсь, но я не знаю как это сделать, объясните пожалуйста 

Опубликовано
  • CollectionLog-2015.06.06-10.11.zip

    Загрузка пропущена (Ошибка403)

    вот что пишет когда вкладываю файл, не получается

     

 

Опубликовано

Выложите на rghost.ru и пришлите ссылку

Опубликовано

Бред какой-то :)

 

Попробуйте на ifolder.ru выложить

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • decoy4ik
      Автор decoy4ik
      Добрый день, поймали вирус-шифровальщик, есть ли возможность расшифровки? Логи и архив с файлами прикреплен. Файл с требованием к сожалению был сразу удален.Addition.txtFRST.txt
      Desktop.rar
    • KL FC Bot
      Автор KL FC Bot
      За последние полтора года мы окончательно разучились верить своим глазам. Подделка изображений в фоторедакторах встречалась и ранее, но появление генеративного ИИ вывело подделки на новый уровень. Пожалуй, первым знаменитым ИИ-фейком можно назвать ставшее виральным год назад фото папы римского в белом пуховике, но с тех пор счет таким качественным подделкам пошел на тысячи. Более того, развитие ИИ обещает нам вал убедительных поддельных видео в самом ближайшем будущем.
      Один из первых дипфейков, получивших всемирную популярность: папа римский в белом пуховике
      Это еще больше усложнит проблему отслеживания «фейковых новостей» и их иллюстративного материала, когда фото одного события выдаются за изображение другого, людей, которые никогда не встречались, соединяют в фоторедакторе и так далее.
      Подделка изображений и видео имеет прямое отношение к кибербезопасности. Уже давно в разного рода мошеннических схемах жертв убеждают расстаться с деньгами, присылая им фото людей или животных, для которых якобы ведутся благотворительные сборы, обработанные изображения звезд, призывающих инвестировать в очередную пирамиду, и даже изображения банковских карт, якобы принадлежащих близким знакомым жертвы мошенничества. На сайтах знакомств и в других соцсетях жулики тоже активно используют сгенерированные изображения для своего профиля.
      В наиболее сложных схемах дипфейк-видео и аудио, якобы изображающие начальство или родственников жертвы, применяются, чтобы убедить ее совершить нужное аферистам действие. Совсем недавно работника финансовой организации убедили перевести $25 млн мошенникам — жулики организовали видеозвонок, на котором присутствовали «финдиректор» и другие «коллеги» жертвы, — все дипфейковые.
      Как бороться с дипфейками и просто фейками? Как их распознавать? Это крайне сложная проблема, но ее остроту можно поэтапно снизить, особенно если научиться отслеживать происхождение изображения.
       
      Посмотреть статью полностью
    • andrew75
      Автор andrew75
      Огромное спасибо организаторам поездки. И со стороны ЛК и от принимающей стороны.
      Как всегда организация на высшем уровне.
      Масса впечатлений, все было замечательно.
      Спасибо всем участникам. Был рад со всеми встретиться.
       
      Ссылки на фото и видео:
      @dkhilobok общие фото https://disk.yandex.ru/d/ao3avsXoVg3oJQ
      @kmscom https://cloud.mail.ru/public/MDGK/NPQSD1uL3
      @Mrak и @Машуня https://disk.yandex.ru/d/rP_NWE0L1aigNw
      @andrew75 https://disk.yandex.ru/d/TAFyOAMCBr7xlA
      @Friend https://cloud.mail.ru/public/aKDk/44Bv89B3c
      @den https://disk.yandex.ru/d/4uG9KQvWbJkvMw
      @kilo https://disk.yandex.ru/d/5eVKr6wnd95mTg
      Фото от инструктора из экстрим-парка: https://disk.yandex.ru/d/6x4IEBaQUqb5dA
       
      Делимся впечатлениями, выкладываем фото и видео. 
      Ссылки будут добавлены в шапку темы.
    • andrew75
      Автор andrew75
      Закончилась очередная поездка на ДР нашего клуба. Но осталась масса впечатлений.
      Все как всегда было на высоте, за что огромная благодарность организаторам.
      Спасибо всем, кто участвовал в поездке.
       
      Ссылки на фото и видео:
      @andrew75 https://disk.yandex.ru/d/ySrS3YSXC1YVTQ
      @Ta2i4 https://disk.yandex.ru/d/iUbi-lW5g9GRJA
      @den https://disk.yandex.ru/d/KHvPrELs1tUvmA
      @Friend Фото: https://cloud.mail.ru/public/ZdQ9/xtU5WQYqq  Видео: https://cloud.mail.ru/public/6uCo/NCuNj9Nbr
      @kilo https://disk.yandex.ru/d/fDycSb3Kv_alVA
      @dkhilobok встреча в офисе: https://box.kaspersky.com/d/dab375d19f394b9eadeb/ общие фото в Дагестане: https://box.kaspersky.com/d/cbd121223a9d41ef8ca9/ 
      @Eugene O. Фото: https://disk.yandex.ru/d/SWEig_h360qSDw  Видео: https://disk.yandex.ru/i/2ORQRZ_ibWXC8Q
      @kmscom https://cloud.mail.ru/public/HfPZ/vfiEDWRk1
      Итоговое видео: https://rutube.ru/video/0d3e7a3c620f390ce966c33741c09619/
       
      Выкладывайте здесь ваши впечатления, ссылки на фото, видео и ваши посты в соцсетях.
      Ссылки будут добавлены в шапку темы.
       
       
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
×
×
  • Создать...