Перейти к содержанию

Вирус зашифровал фалы на компьютере


Рекомендуемые сообщения

Зашифрованы файлы на компьютере с расширением .xtbl. В корне папок размещения файлы readme, следующего содержания:

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
C7373C70FB5BDE6F416D|0
на электронный адрес decode010@gmail.com или decode1110@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
C7373C70FB5BDE6F416D|0
to e-mail address decode010@gmail.com or decode1110@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

CollectionLog-2015.07.15-14.15.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
DelBHO('{6c14185e-4de6-4a79-985b-19f23fd1e638}');
QuarantineFile('C:\Program Files (x86)\Hold Page\HoldPageBHO.dll','');
SetServiceStart('{f0087990-17d0-4537-ad91-6a7a9c5c1b37}w64', 4);
DeleteService('{f0087990-17d0-4537-ad91-6a7a9c5c1b37}w64');
SetServiceStart('{df47b99d-26f5-45f4-85c5-97b4da365f21}w64', 4);
DeleteService('{df47b99d-26f5-45f4-85c5-97b4da365f21}w64');
SetServiceStart('{ca4e7e4c-3ebf-4428-bf75-cc138b7061f1}w64', 4);
DeleteService('{ca4e7e4c-3ebf-4428-bf75-cc138b7061f1}w64');
SetServiceStart('{a16a1775-5ab3-4034-ac52-de0795db97f0}w64', 4);
DeleteService('{a16a1775-5ab3-4034-ac52-de0795db97f0}w64');
SetServiceStart('{91975f83-f39c-43cf-aad4-0b3396b0f6db}w64', 4);
DeleteService('{91975f83-f39c-43cf-aad4-0b3396b0f6db}w64');
SetServiceStart('{8299d9bc-4fe2-4889-9adf-025a0769d461}w64', 4);
DeleteService('{8299d9bc-4fe2-4889-9adf-025a0769d461}w64');
SetServiceStart('{507a9b68-2b48-4a22-b662-e674fb6a16f7}w64', 4);
DeleteService('{507a9b68-2b48-4a22-b662-e674fb6a16f7}w64');
SetServiceStart('{2bf1e193-df72-4e3c-9f15-d1dc6e2f810f}w64', 4);
DeleteService('{2bf1e193-df72-4e3c-9f15-d1dc6e2f810f}w64');
SetServiceStart('{27899312-155f-40f3-8661-fb6675d82b4b}w64', 4);
DeleteService('{27899312-155f-40f3-8661-fb6675d82b4b}w64');
SetServiceStart('{078ad437-dc9f-4228-9edb-b3d1c0246ff8}w64', 4);
DeleteService('{078ad437-dc9f-4228-9edb-b3d1c0246ff8}w64');
DeleteService('Util Hold Page');
DeleteService('Update Hold Page');
QuarantineFile('C:\Program Files (x86)\Hold Page\bin\utilHoldPage.exe','');
QuarantineFile('C:\Program Files (x86)\Hold Page\updateHoldPage.exe','');
QuarantineFile('C:\Windows\system32\drivers\{fb92e7a9-ee13-44c3-a51b-600382fe9211}w64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{f0087990-17d0-4537-ad91-6a7a9c5c1b37}w64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{df47b99d-26f5-45f4-85c5-97b4da365f21}w64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{ca4e7e4c-3ebf-4428-bf75-cc138b7061f1}w64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{a16a1775-5ab3-4034-ac52-de0795db97f0}w64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{91975f83-f39c-43cf-aad4-0b3396b0f6db}w64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{8299d9bc-4fe2-4889-9adf-025a0769d461}w64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{507a9b68-2b48-4a22-b662-e674fb6a16f7}w64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{2bf1e193-df72-4e3c-9f15-d1dc6e2f810f}w64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{27899312-155f-40f3-8661-fb6675d82b4b}w64.sys','');
QuarantineFile('C:\Windows\system32\drivers\{078ad437-dc9f-4228-9edb-b3d1c0246ff8}w64.sys','');
DeleteFile('C:\Windows\system32\drivers\{078ad437-dc9f-4228-9edb-b3d1c0246ff8}w64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{27899312-155f-40f3-8661-fb6675d82b4b}w64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{2bf1e193-df72-4e3c-9f15-d1dc6e2f810f}w64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{507a9b68-2b48-4a22-b662-e674fb6a16f7}w64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{8299d9bc-4fe2-4889-9adf-025a0769d461}w64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{91975f83-f39c-43cf-aad4-0b3396b0f6db}w64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{a16a1775-5ab3-4034-ac52-de0795db97f0}w64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{ca4e7e4c-3ebf-4428-bf75-cc138b7061f1}w64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{df47b99d-26f5-45f4-85c5-97b4da365f21}w64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{f0087990-17d0-4537-ad91-6a7a9c5c1b37}w64.sys','32');
DeleteFile('C:\Windows\system32\drivers\{fb92e7a9-ee13-44c3-a51b-600382fe9211}w64.sys','32');
DeleteFile('C:\Program Files (x86)\Hold Page\updateHoldPage.exe','32');
DeleteFile('C:\Program Files (x86)\Hold Page\bin\utilHoldPage.exe','32');
DeleteFile('C:\Program Files (x86)\Hold Page\HoldPageBHO.dll','32');
DeleteFile('C:\$Recycle.Bin\S-1-5-21-1566269230-2831223136-1190984422-1001\$RZ8JBB0.tmp','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Reshat
      Автор Reshat
      Добрый день!Зашифровали компьютер с файлами пишут:
      Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours)
      Your data is encrypted by KOZANOSTRA
      Your decryption ID is <ID>*KOZANOSTRA-<ID>
      Unfortunately for you, a major IT security weakness left you open to attack, your files have been encrypted
      The only method of recovering files is to purchase decrypt tool and unique key for you.
      If you want to recover your files, write us
      1) eMail - vancureez@tuta.io
      2) Telegram - @DataSupport911 or https://t.me/DataSupport911
      Attention!
      Do not rename encrypted files. 
      Do not try to decrypt your data using third party software - it may cause permanent data loss. 
      We are always ready to cooperate and find the best way to solve your problem. 
      The faster you write - the more favorable conditions will be for you. 
      Our company values its reputation. We give all guarantees of your files decryption.
       
      Файлы скана прикрепляю к сообщению.
      Addition.txt FRST.txt
    • 4tetree
      Автор 4tetree
      Добрый день!Зашифровали компьютер с файлами пишут:
       
      ссылка удалена ссылка на скачивание двух зараженных файлов
    • Viacheslau T
      Автор Viacheslau T
      Здравствуйте.

      На днях знакомый прислал книгу которую я искал, но как оказалось, он ее скачал с сайта-клона flibusta.su который наполнен вирусами и майнерами.
      Файл был открыт, но касперский вовремя его снес. Однако, видимо проблема прошла глубже.
      При старте пк получаю уведомления от касперского(см 1 изобр.), что "Остановлен переход на сайт", но самого перехода от моего лица не происходит.
      Перед созданием темы прогнал Dr.Web CureIt! и KVRM(2 и 3 изображ.). Первая утилита ничего не нашла, вторая выдала список ошибок обработки файлов, но возможно это связанно с тем, что эти приложения были активны.
      Пока-что не собирал логи, т.к. не до конца понимаю, если я остановлю касперкий, скрипт подтянет майнер с вирусного сайта или нет?
      Описание события:
      ```
      Событие: Остановлен переход на сайт
      Пользователь: DESKTOP-579T290\tsvirkovv
      Тип пользователя: Инициатор
      Имя приложения: MSPCManager.exe
      Путь к приложению: C:\Program Files\WindowsApps\Microsoft.MicrosoftPCManager_3.17.10.0_x64__8wekyb3d8bbwe\PCManager
      Компонент: Интернет-защита
      Описание результата: Запрещено
      Тип: Вредоносная ссылка
      Название: flibusta.su
      Точность: Точно
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: flibusta.su
      Причина: Базы
      Дата выпуска баз: Вчера, 09.08.2025 15:47:00

      Событие: Остановлен переход на сайт
      Пользователь: DESKTOP-579T290\tsvirkovv
      Тип пользователя: Инициатор
      Имя приложения: MSPCManager.exe
      Путь к приложению: C:\Program Files\WindowsApps\Microsoft.MicrosoftPCManager_3.17.10.0_x64__8wekyb3d8bbwe\PCManager
      Компонент: Интернет-защита
      Описание результата: Запрещено
      Тип: Вредоносная ссылка
      Название: http://flibusta.su/favicon.ico
      Точность: Точно
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: favicon.ico
      Путь к объекту: http://flibusta.su
      Причина: Базы
      Дата выпуска баз: Вчера, 09.08.2025 15:47:00
      ```
      Пожалуйста, сориентируйте порядок действий и проверок, которые нужно провести с минимальными рисками, т.к. не хотелось бы потерять систему.



    • Александр Помосов
      Автор Александр Помосов
      Добрый день!
      Сегодня, предположительно при установке mcafee webadvisor зашифровали почти все файлы.
      Первоначально было предположение о сбое, перезагружен компьютер. 
      При загрузке на рабочем столе выявлены файлы с расширением .[helprequest@techmail.info].Elbie
      Компьютер в этот момент отключил от сети, удалил из автозагрузки - позицию, вида - .cr_osn_f, в самой директории, куда ссылался запуск файл переместил и переименовал.
      Также был удалён пользователь(создан также шифровщиком), из-под которого это всё запустилось.
      Запустил Farbar Recovery Scan Tool, логи прилагаю. Также прилагаю в архиве пример двух зараженных файлов.
      Сам файл предположительно шифровальщика пока не прикрепляю(.cr_osn_f.exe), с данного компьютера файл удаляется Касперским. 
      Очень надеюсь на вашу помощь!
      FRST.txt Archive_19102022.7z
    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
×
×
  • Создать...