Перейти к содержанию

Все важные файлы на всех дисках вашего компьютера были зашифрованы


Рекомендуемые сообщения

Здравствуйте! Вообщем такая проблема все графические, текстовые документы, а также музыка и др. получили расширение .xtbl

Еще появились readme документы с таким содержанием:

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
770E180F99B7F0A0BB4B|0
на электронный адрес files1147@gmail.com или post100023@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
770E180F99B7F0A0BB4B|0
to e-mail address files1147@gmail.com or post100023@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
 
Как быть?

CollectionLog-2015.06.23-21.20.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files\Java\Adobe Acrobat Update Service.exe','');
QuarantineFile('C:\Users\user\AppData\Local\Microsoft\Extensions\safebrowser.exe','');
QuarantineFile('C:\Users\user\AppData\Roaming\METACR~1\UPDATE~1\UPDATE~1.EXE','');
QuarantineFile('C:\ProgramData\Kbrowser utility\kbrowser-updater-utility.exe','');
QuarantineFile('C:\Users\user\AppData\Local\Microsoft\Extensions\extsetup.exe','');
QuarantineFile('C:\iexplore.bat','');
DeleteFile('C:\iexplore.bat','32');
DeleteFile('C:\Users\user\AppData\Local\Microsoft\Extensions\extsetup.exe','32');
DeleteFile('C:\ProgramData\Kbrowser utility\kbrowser-updater-utility.exe','32');
DeleteFile('C:\Users\user\AppData\Roaming\METACR~1\UPDATE~1\UPDATE~1.EXE','32');
DeleteFile('C:\Users\user\AppData\Local\Microsoft\Extensions\safebrowser.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Safebrowser','64');
DeleteFile('C:\Windows\system32\Tasks\MetaCrawler','64');
DeleteFile('C:\Windows\system32\Tasks\kbrowser-updater-utility','64');
DeleteFile('C:\Windows\system32\Tasks\extsetup','64');
DeleteFile('C:\Windows\Tasks\MetaCrawler.job','64');
DeleteFile('C:\Program Files\Java\Adobe Acrobat Update Service.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.

  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
    move.gif
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.

 

Сделайте новые логи по правилам

Ссылка на комментарий
Поделиться на другие сайты

KLAN-2901973915[/size]

 

Hello,

 

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.

 

Adobe Acrobat Update Service.exe

 

An unknown file has been received. It will be sent to the Virus Lab.

 

Best Regards, Kaspersky Lab

 

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700  http://www.kaspersky.comhttp://www.viruslist.com"

 

 

--------------------------------------------------------------------------------

Sent: 6/23/2015 7:21:08 PM

To: newvirus@kaspersky.com

Subject:

 

 

 

 

 

Новые логи

CollectionLog-2015.06.23-22.38.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:

 

CreateRestorePoint:
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://search.dosearches.com/web/?utm_source=b&utm_medium=cor&utm_campaign=rg&utm_content=ds&from=cor&uid=WDCXWD5000AAKS-00V1A0_WD-WCAWF136864368643&ts=1383840647&type=default&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = http://search.dosearches.com/web/?utm_source=b&utm_medium=cor&utm_campaign=rg&utm_content=ds&from=cor&uid=WDCXWD5000AAKS-00V1A0_WD-WCAWF136864368643&ts=1383840647&type=default&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://search.dosearches.com/web/?utm_source=b&utm_medium=cor&utm_campaign=rg&utm_content=ds&from=cor&uid=WDCXWD5000AAKS-00V1A0_WD-WCAWF136864368643&ts=1383840647&type=default&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = http://search.dosearches.com/web/?utm_source=b&utm_medium=cor&utm_campaign=rg&utm_content=ds&from=cor&uid=WDCXWD5000AAKS-00V1A0_WD-WCAWF136864368643&ts=1383840647&type=default&q={searchTerms}
HKU\S-1-5-21-1118952661-4115419657-1909390671-1000\Software\Microsoft\Internet Explorer\Main,Search Page = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=a8390eb62447a251626d2b63cb5ae91b&text={searchTerms}
HKU\S-1-5-21-1118952661-4115419657-1909390671-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=a8390eb62447a251626d2b63cb5ae91b&text={searchTerms}
SearchScopes: HKLM -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = http://i.search.metacrawler.com/results.php?f=4&q={searchTerms}&a=ironmc2&cd=2XzuyEtN2Y1L1QzuyEtDyCtCzzyCyDzztAzyzytCtC0Czy0DtN0D0Tzu0CyCyByBtN1L2XzutBtFtBtFzztFtCtByEyBtN1L1Czu&cr=163317354&ir=
SearchScopes: HKLM-x32 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = http://i.search.metacrawler.com/results.php?f=4&q={searchTerms}&a=ironmc2&cd=2XzuyEtN2Y1L1QzuyEtDyCtCzzyCyDzztAzyzytCtC0Czy0DtN0D0Tzu0CyCyByBtN1L2XzutBtFtBtFzztFtCtByEyBtN1L1Czu&cr=163317354&ir=
SearchScopes: HKU\S-1-5-21-1118952661-4115419657-1909390671-1000 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = http://go-search.ru/search?q={searchTerms}
SearchScopes: HKU\S-1-5-21-1118952661-4115419657-1909390671-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3C} URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=a8390eb62447a251626d2b63cb5ae91b&text={searchTerms}
SearchScopes: HKU\S-1-5-21-1118952661-4115419657-1909390671-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3D} URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=a8390eb62447a251626d2b63cb5ae91b&text=
SearchScopes: HKU\S-1-5-21-1118952661-4115419657-1909390671-1000 -> {83CEE409-9FE2-4A02-9513-853A845A3490} URL = http://www.search.ask.com/web?tpid=ORJ-SPE&o=APN11406&pf=V7&p2=%5EBBE%5EOSJ000%5EYY%5ERU&gct=sb&itbv=12.15.1.20&apn_uid=FF1F50AA-82BB-4CAF-B07E-12CD9C70D263&apn_ptnrs=BBE&apn_dtid=%5EOSJ000%5EYY%5ERU&apn_dbr=ie_8.0.7600.16385&doi=2014-07-23&trgb=IE&q={searchTerms}&psv=
BHO: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} ->  No File
BHO-x32: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} ->  No File
Toolbar: HKU\S-1-5-21-1118952661-4115419657-1909390671-1000 -> No Name - {E7DF6BFF-55A5-4EB7-A673-4ED3E9456D39} -  No File
Toolbar: HKU\S-1-5-21-1118952661-4115419657-1909390671-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\S-1-5-21-1118952661-4115419657-1909390671-1000 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
Handler: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files (x86)\AVG\AVG2012\avgpp.dll No File
Handler: skype4com - {FFC8B962-9B40-4DFF-9458-1830C7DD7F5D} - C:\PROGRA~2\COMMON~1\Skype\SKYPE4~1.DLL No File
DefaultPrefix-x32: => http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=a8390eb62447a251626d2b63cb5ae91b&text= <==== ATTENTION
StartMenuInternet: IEXPLORE.EXE - C:\Program Files (x86)\Internet Explorer\iexplore.exe http://www.dosearches.com/?utm_source=b&utm_medium=cor&utm_campaign=rg&utm_content=sc&from=cor&uid=WDCXWD5000AAKS-00V1A0_WD-WCAWF136864368643&ts=1383840647
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\aapcjgafljhokjfbeebpiddfjpjjcdem [2015-03-20]
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\akimgimeeoiognljlfchpbkpfbmeapkh [2015-05-31]
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\baohinapilmkigilbbbcccncoljkdpnd [2015-04-12]
OPR Extension: (SocialLife for Google Chrome™) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\bhloflhklmhfpedakmangadcdofhnnoh [2015-02-16]
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\bhnpmdabjgpimmnbmhefncbghknfegog [2015-05-26]
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\denjcdefjebbmlihdoojnebochnkgcin [2015-06-05]
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\dmglolhoplikcoamfgjgammjbgchgjdd [2015-03-26]
OPR Extension: (SocialLife for Google Chrome™) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\fnbdnhhicmebfgdgglcdacdapkcihcoh [2015-02-11]
OPR Extension: (Everysale.Net) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\iapdadaeaebaoigieglfababneoaifnf [2014-07-23]
OPR Extension: (SocialLife for Google Chrome™) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\kejbdjndbnbjgmefkgdddjlbokphdefk [2015-02-01]
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\user\AppData\Roaming\Opera Software\Opera Stable\Extensions\mclkkofklkfljcocdinagocijmpgbhab
2015-06-17 20:59 - 2015-06-17 20:59 - 02764854 _____ C:\Users\user\AppData\Roaming\6EF54FC76EF54FC7.bmp
2015-06-17 18:24 - 2015-06-18 07:06 - 00000000 __SHD C:\Users\Все пользователи\Windows
2015-06-17 18:24 - 2015-06-18 07:06 - 00000000 __SHD C:\ProgramData\Windows
2015-06-17 18:24 - 2015-06-17 18:24 - 00000893 _____ C:\README9.txt
2015-06-17 18:24 - 2015-06-17 18:24 - 00000893 _____ C:\README8.txt
2015-06-17 18:24 - 2015-06-17 18:24 - 00000893 _____ C:\README7.txt
2015-06-17 18:24 - 2015-06-17 18:24 - 00000893 _____ C:\README6.txt
2015-06-17 18:24 - 2015-06-17 18:24 - 00000893 _____ C:\README5.txt
2015-06-17 18:24 - 2015-06-17 18:24 - 00000893 _____ C:\README4.txt
2015-06-17 18:24 - 2015-06-17 18:24 - 00000893 _____ C:\README3.txt
2015-06-17 18:24 - 2015-06-17 18:24 - 00000893 _____ C:\README2.txt
2015-06-17 18:24 - 2015-06-17 18:24 - 00000893 _____ C:\README10.txt
2015-06-17 18:24 - 2015-06-17 18:24 - 00000000 ____D C:\Program Files (x86)\Napnut
2015-06-17 23:01 - 2015-01-17 18:30 - 00000000 ____D C:\Users\Все пользователи\Kbrowser utility
2015-06-17 23:01 - 2015-01-17 18:30 - 00000000 ____D C:\ProgramData\Kbrowser utility
2015-06-17 20:54 - 2014-12-17 23:45 - 00000000 ____D C:\Users\Все пользователи\ProShopper
2015-06-17 20:54 - 2014-12-17 23:45 - 00000000 ____D C:\ProgramData\ProShopper
2015-06-17 20:54 - 2014-12-17 23:44 - 00000000 ____D C:\Users\Все пользователи\ohleejbjhgminlobihhaekcdejhclilk
2015-06-17 20:54 - 2014-12-17 23:44 - 00000000 ____D C:\ProgramData\ohleejbjhgminlobihhaekcdejhclilk
2015-06-17 20:54 - 2014-12-12 18:15 - 00000000 ____D C:\Users\Все пользователи\14280126479537621692UL
2015-06-17 20:54 - 2014-12-12 18:15 - 00000000 ____D C:\ProgramData\14280126479537621692UL
Reboot:

  • Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

Ссылка на комментарий
Поделиться на другие сайты

Мусор почистили.

 

С расшифровкой не поможем.

 

По имеющейся информации техподдержка ЛК оказывает индивидуально помощь в расшифровке обладателям действующей лицензии

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • Reshat
      Автор Reshat
      Добрый день!Зашифровали компьютер с файлами пишут:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is <ID>*KOZANOSTRA-<ID>
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      Файлы скана прикрепляю к сообщению.
      Addition.txt FRST.txt
    • 4tetree
      Автор 4tetree
      Добрый день!Зашифровали компьютер с файлами пишут:
       
      ссылка удалена ссылка на скачивание двух зараженных файлов
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
×
×
  • Создать...