glu Опубликовано 17 июля, 2015 Опубликовано 17 июля, 2015 На рабочем столе появилась надпись что все файлы зашифровены, файлы переименовались с расширением xtbl, появились файлы readme.txt следующего содержания: Ваши файлы были зашифрованы.Чтобы расшифровать их, Вам необходимо отправить код:9DDE70F1F9E80640F4B8|0на электронный адрес decode010@gmail.com или decode1110@gmail.com .Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.All the important files on your computer were encrypted.To decrypt the files you should send the following code:9DDE70F1F9E80640F4B8|0to e-mail address decode010@gmail.com or decode1110@gmail.com .Then you will receive all necessary instructions.All the attempts of decryption by yourself will result only in irrevocable loss of your data. CollectionLog-2015.07.17-14.57.zip
thyrex Опубликовано 17 июля, 2015 Опубликовано 17 июля, 2015 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Users\glu\appdata\roaming\x11\engine.exe',''); DeleteFile('C:\Users\glu\appdata\roaming\x11\engine.exe','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Будет выполнена перезагрузка компьютера. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи
glu Опубликовано 17 июля, 2015 Автор Опубликовано 17 июля, 2015 [KLAN-2978874103] Здравствуйте,Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.engine.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.wzoЭто - потенциально опасное ПО. Детектирование файла будет добавлено в следующее обновление.С уважением, Лаборатория Касперского"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"Hello,This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.engine.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.wzoNew potentially risk software was found in this file. It's detection will be included in the next update. Thank you for your help.Best Regards, Kaspersky Lab"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com" CollectionLog-2015.07.17-16.39.zip
thyrex Опубликовано 17 июля, 2015 Опубликовано 17 июля, 2015 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
glu Опубликовано 17 июля, 2015 Автор Опубликовано 17 июля, 2015 результаты сканирования FRST.txt Addition.txt
thyrex Опубликовано 17 июля, 2015 Опубликовано 17 июля, 2015 Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} => No File 2015-07-17 13:59 - 2015-07-17 13:59 - 00000000 _____ C:\Users\glu\AppData\Roaming\ssleas.exe 2015-07-17 10:30 - 2015-07-17 10:30 - 06220854 _____ C:\Users\glu\AppData\Roaming\CF152215CF152215.bmp 2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README9.txt 2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README8.txt 2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README7.txt 2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README6.txt 2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README5.txt 2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README4.txt 2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README3.txt 2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README2.txt 2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README10.txt 2015-07-16 21:31 - 2015-07-17 14:49 - 00000000 __SHD C:\Users\Все пользователи\Windows 2015-07-16 21:31 - 2015-07-17 14:49 - 00000000 __SHD C:\ProgramData\Windows 2015-04-08 15:51 - 2015-04-08 15:51 - 0442896 _____ () C:\Users\glu\AppData\Roaming\data13.dat Reboot: Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен.
thyrex Опубликовано 17 июля, 2015 Опубликовано 17 июля, 2015 С расшифровкой не поможем. При наличии лицензии на установленный у Вас продукт Лаборатории Касперского, обратитесь с этим в техподдержку
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти