Перейти к содержанию

Вирус зашифровал файлы помогите расшифровать!


Рекомендуемые сообщения

Подцепил вирус-шифровальщик, зашифровал фото, видео, аудио и док файлы в формат xtbl. Для очистки использовал утилиту cureit, прошу помощи в дешифровке файлов!

Прикрепил лог и зашифрованный файл.

CollectionLog-2015.08.20-08.28.zip

0OB6p5wwTswwSuzpb3+qQgcGvBTRz6SUs9uL6zDIECQ=.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\yorik_000\appdata\roaming\ssleas.exe','');
QuarantineFile('C:\Users\yorik_000\AppData\Roaming\Origin\Caches\mdm','');
QuarantineFile('C:\Users\yorik_000\AppData\Roaming\Browsers\exe.resworb.bat','');
QuarantineFile('C:\Users\yorik_000\AppData\Roaming\Browsers\exe.erolpxei.bat','');
QuarantineFile('C:\Users\yorik_000\AppData\Roaming\Browsers\exe.emorhc.bat','');
DeleteFile('C:\Users\yorik_000\AppData\Roaming\Browsers\exe.emorhc.bat','32');
DeleteFile('C:\Users\yorik_000\AppData\Roaming\Browsers\exe.erolpxei.bat','32');
DeleteFile('C:\Users\yorik_000\AppData\Roaming\Browsers\exe.resworb.bat','32');
DeleteFile('C:\Program Files (x86)\baidu\BaiduBrowser\bdupdate.exe','32');
DeleteFile('C:\WINDOWS\system32\Tasks\BaiduBrowserUpdater','64');
DeleteFile('C:\Users\yorik_000\AppData\Roaming\Origin\Caches\mdm','32');
DeleteFile('C:\WINDOWS\system32\Tasks\MdmUpdateTaskMachineCore','64');
DeleteFile('C:\Users\yorik_000\appdata\roaming\ssleas.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.

  • Распакуйте архив с утилитой в отдельную папку.

Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке

move.gif

Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.

Прикрепите этот отчет к своему следующему сообщению.


 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи
Ссылка на комментарий
Поделиться на другие сайты

KLAN-3065919554

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

ssleas.exe

Вредоносный код в файле не обнаружен.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"

 

 

 

ClearLNK-20.08.2015_10-16.log

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

B92LqRQ.png

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

 

CreateRestorePoint:
GroupPolicy: Group Policy on Chrome detected <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION
FF Extension: iWebar - C:\Users\yorik_000\AppData\Roaming\Mozilla\Firefox\Profiles\710szmhy.default\Extensions\2eb528f3-950d-48a3-be4b-5d7de6c8331e@a41e199b-6ca4-4d23-ab87-73f2d1973314.com [2014-03-21]
FF Extension: Desktopy - C:\Users\yorik_000\AppData\Roaming\Mozilla\Firefox\Profiles\710szmhy.default\Extensions\{71238372-3743-33ab-8a9f-93722af74c97} [2014-01-11]
FF Extension: Quick Searcher SNG - C:\Users\yorik_000\AppData\Roaming\Mozilla\Firefox\Profiles\710szmhy.default\Extensions\{d720d64d-c71a-4316-b59e-8a41b860178f} [2015-06-05]
FF Extension: Desktopy - C:\Users\yorik_000\AppData\Roaming\Mozilla\Firefox\Profiles\710szmhy.default\Extensions\{71238372-3743-33ab-8a9f-93722af74c97}.xpi [2014-01-11]
OPR Extension: (Quick Searcher) - C:\Users\yorik_000\AppData\Roaming\Opera Software\Opera Stable\Extensions\kigmoblgooahdmdibodmcnffgnejlndh [2015-06-05]
S2 coturole; C:\Users\yorik_000\AppData\Roaming\03000200-1429894230-0500-0006-000700080009\nsr650C.tmpfs [X]
S2 cybusyro; C:\Users\yorik_000\AppData\Roaming\03000200-1433494483-0500-0006-000700080009\jnsx5E50.tmp [X]
S2 mojufili; C:\Users\yorik_000\AppData\Roaming\03000200-1429894230-0500-0006-000700080009\jnst91DE.tmp [X]
S2 mopydevu; C:\Users\yorik_000\AppData\Roaming\03000200-1433494483-0500-0006-000700080009\nsi2C5D.tmpfs [X]
S2 timuneqi; C:\Users\yorik_000\AppData\Roaming\03000200-1433494483-0500-0006-000700080009\hnse7B31.tmp [X]
2015-08-19 16:44 - 2015-08-19 16:44 - 06220854 _____ C:\Users\yorik_000\AppData\Roaming\DFADCD8FDFADCD8F.bmp
2015-08-19 16:44 - 2015-08-19 16:44 - 00000905 _____ C:\Users\yorik_000\Desktop\README9.txt
2015-08-19 16:44 - 2015-08-19 16:44 - 00000905 _____ C:\Users\yorik_000\Desktop\README8.txt
2015-08-19 16:44 - 2015-08-19 16:44 - 00000905 _____ C:\Users\yorik_000\Desktop\README7.txt
2015-08-19 16:44 - 2015-08-19 16:44 - 00000905 _____ C:\Users\yorik_000\Desktop\README6.txt
2015-08-19 16:44 - 2015-08-19 16:44 - 00000905 _____ C:\Users\yorik_000\Desktop\README5.txt
2015-08-19 16:44 - 2015-08-19 16:44 - 00000905 _____ C:\Users\yorik_000\Desktop\README4.txt
2015-08-19 16:44 - 2015-08-19 16:44 - 00000905 _____ C:\Users\yorik_000\Desktop\README3.txt
2015-08-19 16:44 - 2015-08-19 16:44 - 00000905 _____ C:\Users\yorik_000\Desktop\README2.txt
2015-08-19 16:44 - 2015-08-19 16:44 - 00000905 _____ C:\Users\yorik_000\Desktop\README10.txt
2015-08-19 11:02 - 2015-08-19 21:34 - 00000000 __SHD C:\Users\Все пользователи\Windows
2015-08-19 11:02 - 2015-08-19 21:34 - 00000000 __SHD C:\ProgramData\Windows
CustomCLSID: HKU\S-1-5-21-153752691-4072518627-2951743775-1001_Classes\CLSID\{2D6BD2F0-5F84-4a06-924F-AEE0598B6272}\InprocServer32 -> no filepath
Task: {86C209A4-74BB-48FE-B626-53EE71A07511} - \Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem -> No File <==== ATTENTION
Task: {DE96ED22-33D7-4C19-9675-7C874A583956} - \MdmUpdateTaskMachineCore -> No File <==== ATTENTION
Task: {E929B246-D4EA-4294-A31C-F6FFB50C94A8} - \BaiduBrowserUpdater -> No File <==== ATTENTION
AlternateDataStreams: C:\Users\yorik_000\SkyDrive:ms-properties
AlternateDataStreams: C:\Users\yorik_000\SkyDrive.old:ms-properties
Reboot:

2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

  • Обратите внимание, что компьютер будет перезагружен.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alex2088
      От Alex2088
      Здравствуйте помогите расшифровать файлы бызы 1с. Сылку для скачиваия файла прикриплю.
        https://dropmefiles.com/f0l5Y 
      Frank_Help.txt
       
      Сообщение от модератора kmscom тема перемещена из раздела Компьютерная помощь
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • Павел Дмитриевич
      От Павел Дмитриевич
      Знакомая подловила вирус - вымогатель , нужно снести его полностью и восстановить файлы
       

    • lex-xel
      От lex-xel
      Пк взломали, был установлен антивирус Касперского, и запаролен. Ни какого софта не скачивал и не устанавливал, антивирус не отключал.
      Если возможно прошу помочь, заархивировали базу данных в формате rar с паролем и шифрованием. 
      ooo4ps.7z
    • plotikkaroch
      От plotikkaroch
      Помогите удалить вирус NET:MALWARE.UR.
      Объект: dialer.exe.
      Угроза: NET:MALWARE.URL
      Путь:\Net\3816\TCP\5/188/137/200-8888\Device\HarddiskVolume3\Windows\System32\dialer.exe
               \Net\2508\TCP\5/188/137/200-8888\Device\HarddiskVolume3\Windows\System32\dialer.exe
      Не знаю, что для этого нужно делать и прикреплять. Поэтому прикрепил, что увидел в других похожих темах на этот счет.
      Виндовс не очень хочется переустанавливать из-за этого.
      Curelt его не обезвреживает, при повторном сканировании также появляются в списке. 
      Логи cureit, SysInfo, FRST, Addition: https://dropmefiles.com/AiGRB
×
×
  • Создать...