Перейти к содержанию

вирус шифровальщик


Рекомендуемые сообщения

На рабочем столе появилась надпись что все файлы зашифровены, файлы переименовались с расширением xtbl, появились файлы readme.txt следующего содержания:

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
9DDE70F1F9E80640F4B8|0
на электронный адрес decode010@gmail.com или decode1110@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
9DDE70F1F9E80640F4B8|0
to e-mail address decode010@gmail.com or decode1110@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

 

CollectionLog-2015.07.17-14.57.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\glu\appdata\roaming\x11\engine.exe','');
DeleteFile('C:\Users\glu\appdata\roaming\x11\engine.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

[KLAN-2978874103]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

engine.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.wzo

Это - потенциально опасное ПО. Детектирование файла будет добавлено в следующее обновление.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"


Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.

engine.exe - not-a-virus:RiskTool.Win32.BitCoinMiner.wzo

New potentially risk software was found in this file. It's detection will be included in the next update. Thank you for your help.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com"

CollectionLog-2015.07.17-16.39.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

B92LqRQ.png

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:

 

CreateRestorePoint:
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  No File
2015-07-17 13:59 - 2015-07-17 13:59 - 00000000 _____ C:\Users\glu\AppData\Roaming\ssleas.exe
2015-07-17 10:30 - 2015-07-17 10:30 - 06220854 _____ C:\Users\glu\AppData\Roaming\CF152215CF152215.bmp
2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README9.txt
2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README8.txt
2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README7.txt
2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README6.txt
2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README5.txt
2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README4.txt
2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README3.txt
2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README2.txt
2015-07-17 10:30 - 2015-07-17 10:30 - 00000893 _____ C:\Users\glu\Desktop\README10.txt
2015-07-16 21:31 - 2015-07-17 14:49 - 00000000 __SHD C:\Users\Все пользователи\Windows
2015-07-16 21:31 - 2015-07-17 14:49 - 00000000 __SHD C:\ProgramData\Windows
2015-04-08 15:51 - 2015-04-08 15:51 - 0442896 _____ () C:\Users\glu\AppData\Roaming\data13.dat
Reboot:

  • Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

Ссылка на комментарий
Поделиться на другие сайты

С расшифровкой не поможем.

 

При наличии лицензии на установленный у Вас продукт Лаборатории Касперского, обратитесь с этим в техподдержку

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • scopsa
      От scopsa
      Здравствуйте у меня тоже самое, можно что то с  этим сделать
      Сообщение от модератора kmscom Сообщение перенесено из темы Вирус-шифровальщик "datastore@cyberfear"  
    • Gikboer
      От Gikboer
      Здравствуйте, подскажите пожалуйста. На компьютер попал вирус-шифровальщик и теперь все файлы стали называться с расширением "datastore@cyberfear". Вирус скорее-всего называется - Phobos.
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • Forrestem
      От Forrestem
      В МО одна особа скачала письмо из папки спам, в следствии чего поймала вирус шифровальщик, вопрос, есть ли возможность как то восстановить данные?
      Addition.txt FRST.txt
    • Radik_Gilmanov
      От Radik_Gilmanov
      все файлы зашифрованы с расширением wbmVRwkmD, нужна помощь в расшифровке 
      А.Даутов.rar FRST_17-10-2024 23.55.28.txt
       
×
×
  • Создать...