Перейти к содержанию

Ваши файлы были зашифрованы.


Рекомендуемые сообщения

Ace Stream удалите через Установку программ

 

 

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
QuarantineFile('C:\Users\Ромик\appdata\roaming\x11\engine.exe','');
QuarantineFile('C:\Users\Ромик\appdata\local\kometa\kometaup.exe','');
TerminateProcessByName('c:\programdata\windows\csrss.exe');
QuarantineFile('c:\programdata\windows\csrss.exe','');
TerminateProcessByName('c:\users\Ромик\appdata\roaming\acewebextension\updater\ace_web_extension.exe');
QuarantineFile('c:\users\Ромик\appdata\roaming\acewebextension\updater\ace_web_extension.exe','');
DeleteFile('c:\users\Ромик\appdata\roaming\acewebextension\updater\ace_web_extension.exe','32');
DeleteFile('c:\programdata\windows\csrss.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','AceWebException');
DeleteFile('C:\Users\Ромик\appdata\local\kometa\kometaup.exe','32');
DeleteFile('C:\Users\Ромик\appdata\roaming\x11\engine.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин над первым сообщением темы.

 

Сделайте новые логи по правилам

Ссылка на комментарий
Поделиться на другие сайты

Хех, забыл поправить шаблон

 

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

Ссылка на комментарий
Поделиться на другие сайты

[KLAN-2930016384]
Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.    

ace_web_extension.exe

Вредоносный код в файле не обнаружен.

csrss.exe - Trojan-Ransom.Win32.Shade.w

Детектирование файла будет добавлено в следующее обновление.

engine.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.wzo

Это - потенциально опасное ПО. Детектирование файла будет добавлено в следующее обновление.

kometaup.exe

Получен неизвестный файл, он будет передан в Вирусную Лабораторию.

С уважением, Лаборатория Касперского
Ссылка на комментарий
Поделиться на другие сайты

Удалите в МВАМ все, кроме

PUP.Optional.APNToolBar.A, C:\Program Files (x86)\FormatFactory\FFModules\Package\Ask\AskPIP_FF_.exe, , [85573d83226895a1af3a3a2a3bc7a25e],
Hacktool.CheatEngine, C:\Program Files (x86)\R.G. Freedom\Starpoint Gemini 2\Starpoint Gemini 2 Trainer (+7) [ver 1.0001_64 bit] {Baracuda}.EXE, , [d3094a76deac290d979cb785d92758a8],
Hacktool.CheatEngine, C:\Program Files (x86)\R.G. Freedom\Starpoint Gemini 2\Starpoint Gemini 2 V1.0004 Trainer +6 MrAntiFun.EXE, , [b72549776525c5710c27cc70ff012dd3],
Trojan.MSIL, C:\metasploit\apps\pro\msf3\data\templates\dotnetmem.dll, , [d903ead6ccbe41f5359fce4312ef21df],
Backdoor.Bot.gen, C:\metasploit\apps\pro\msf3\data\templates\template_x86_windows.exe, , [10cc6f516426a393f8e2cfca10f1c937],
Hacktool.CheatEngine, D:\Tropico 5\Tropico 5 V1.00 Trainer +1 MrAntiFun B.EXE, , [c01c3c843a508fa7d95ab389b14f7d83],
Hacktool.CheatEngine, D:\Tropico 5\Tropico 5 V1.04 Trainer +4 MrAntiFun.EXE, , [944819a7e7a312245ad967d590706e92],
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • BeckOs
      От BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • BtrStr102
      От BtrStr102
      Здравствуйте, утром зашёл в пк. Все файлы с разрешением AriSPiHDt. Удаляешь это окончание. Не открывает. Вес файлов не изменен.
       
      Антивирусы ничего не нашли.
       
       
       
       
       
       
       
       
    • timmonn
      От timmonn
      Здравствуйте, шифровальщик зашифровал все файлы и переименовал файлы "Примерфайла.xml.[ID-6F6D95A2].[blackdecryptor@gmail.com].9w8ww
      Не смог найти название этого шифровальщика чтоб поискать дешифровщик.
      Прошу помочь с расшифровкой.
      Addition.txt FRST.txt файлы.zip
    • Valeriy_Chirchik
      От Valeriy_Chirchik
      В понедельник, 17.02.2025, все файлы на сервере зашифрованы.
      Прилагаю файлы сканирования и требование оплаты дешифрования...
      Очень надеюсь на Вашу помощь!!!
      Спасибо!!!Virus.rarFRST.txtAddition.txt
    • DennisKo
      От DennisKo
      Помогите в расшифровке. Файлы kl_to_1C.txt это оригинал файла, а kl_to_1C_crypt.txt ' это зашифрованный файл. andre 
      может поможет в понимании как зашифровали. 

      Addition.txt Andrews_Help.txt FRST.txt kl_to_1c.txt kl_to_1c_crypt.txt
×
×
  • Создать...