Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте! Помогите справиться с шифровальщиком. Ничем не могу его отловить, шифрует и на компьютере файлы и в облаках и блокирует работу некоторых программ, например браузера Яндекс. Расширение все то же XTBL. Присланый Readme прикрепил.

Зарание спасибо!

Андрей.

 

CollectionLog-2015.06.07-13.45.zip

post-34790-0-29756600-1433676727_thumb.png

post-34790-0-16504300-1433676728_thumb.png

CollectionLog-2015.06.07-18.05.zip

Изменено пользователем Chadaev69
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Наталья\AppData\Roaming\EAE6536D\bin.exe','');
DeleteFile('C:\Users\Наталья\AppData\Roaming\EAE6536D\bin.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','EAE6536D');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

Ссылка на комментарий
Поделиться на другие сайты

KLAN-2843008272

 

дравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

avz_log.txt,
Check_Browsers_LNK.log,
info.txt,
log.txt,
avz_sysinfo.htm,
avz_sysinfo.xml,
report1.log,
report2.log,
Screenshot_1.png,
Screenshot_2.png

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"

 

KLAN-2843065314

 

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

bin.exe,
BitrixShellExt.dll,
saHook.dll,
TS_22FA.tmp

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"
 

Ссылка на комментарий
Поделиться на другие сайты

Я же все прикреплял. Какие еще логи нужно прикреплять, извините за тупость, я в другой области работаю.


Это тут?

 

 CollectionLog-2015.06.07-18.05.zip

 

Может имеется ввиду этот лог файл?

 

RectorDecryptor.2.6.34.0_07.06.2015_12.32.08_log.txt

Изменено пользователем Chadaev69
Ссылка на комментарий
Поделиться на другие сайты

Папку C:\Users\Наталья\AppData\Roaming\EAE6536D удалите 

 

С расшифровкой не поможем.

 

Как вариант, http://virusinfo.info/showthread.php?t=156188  (тему на Вирусинфо создавать не нужно)

Ссылка на комментарий
Поделиться на другие сайты

Понятно, а сам шифровальщик как удалить или остановит, что бы дальше не распространялось шифрование или это и есть он:

Папку C:\Users\Наталья\AppData\Roaming\EAE6536D удалите?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Kirill-Ekb
      От Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
    • Rome0
      От Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
×
×
  • Создать...