Перейти к содержанию

Вирус зашифровал данные .xtbl


Дмитрий Михальченко

Рекомендуемые сообщения

Здравствуйте, пришло письмо на почту в нём был файл с вирусом, зашифровал все документы в .xtbl. Прошу помощи в расшифровке. Файл логов прикрепил.

CollectionLog-2015.08.20-21.25.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

    B92LqRQ.png

  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

 

CreateRestorePoint:
FF Extension: MegaSmiles - C:\Users\Дарья\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\itinfo@new-walk.info [2013-09-26]
FF Extension: PriceGong - C:\Users\Дарья\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\{8A9386B4-E958-4c4c-ADF4-8F26DB3E4829} [2012-09-30]
FF Extension: No Name - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 15.0.1\FFExt\online_banking@kaspersky.com [not found]
FF Extension: No Name - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 15.0.1\FFExt\content_blocker@kaspersky.com [not found]
FF Extension: No Name - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 15.0.1\FFExt\virtual_keyboard@kaspersky.com [not found]
FF Extension: No Name - C:\Users\Дарья\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\extensions\{19503e42-ca3c-4c27-b1e2-9cdb2170ee34}.xpi [not found]
FF Extension: No Name - C:\Users\Дарья\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\extensions\vb@yandex.ru.xpi [not found]
CHR HKLM-x32\...\Chrome\Extension: [fmfnfnpmhcllokmkepffndflpnadjmma] - C:\Program Files (x86)\DealPly\DealPly.crx [2013-03-18]
CHR HKLM-x32\...\Chrome\Extension: [bkomkajifikmkfnjgphkjcfeepbnojok] - C:\Program Files (x86)\PriceGong\2.6.4\pricegong.crx [2012-03-18]
CHR HKLM-x32\...\Chrome\Extension: [poheodfamflhhhdcmjfeggbgigeefaco] - C:\Program Files (x86)\Better-Surf\ch\Chrome.crx <not found>
2015-08-19 20:59 - 2015-08-19 20:59 - 03148854 _____ C:\Users\Дарья\AppData\Roaming\5A93C6F65A93C6F6.bmp
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Дарья\Desktop\README9.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Дарья\Desktop\README8.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Дарья\Desktop\README7.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Дарья\Desktop\README6.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Дарья\Desktop\README5.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Дарья\Desktop\README4.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Дарья\Desktop\README3.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Дарья\Desktop\README2.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Дарья\Desktop\README10.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Дарья\Desktop\README1.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Public\Desktop\README9.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Public\Desktop\README8.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Public\Desktop\README7.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Public\Desktop\README6.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Public\Desktop\README5.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Public\Desktop\README4.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Public\Desktop\README3.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Public\Desktop\README2.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Public\Desktop\README10.txt
2015-08-19 20:59 - 2015-08-19 20:59 - 00000907 _____ C:\Users\Public\Desktop\README1.txt
2015-08-19 13:24 - 2015-08-19 13:24 - 00000907 _____ C:\README9.txt
2015-08-19 13:24 - 2015-08-19 13:24 - 00000907 _____ C:\README8.txt
2015-08-19 13:24 - 2015-08-19 13:24 - 00000907 _____ C:\README7.txt
2015-08-19 13:24 - 2015-08-19 13:24 - 00000907 _____ C:\README6.txt
2015-08-19 13:24 - 2015-08-19 13:24 - 00000907 _____ C:\README5.txt
2015-08-19 13:24 - 2015-08-19 13:24 - 00000907 _____ C:\README4.txt
2015-08-19 13:24 - 2015-08-19 13:24 - 00000907 _____ C:\README3.txt
2015-08-19 13:24 - 2015-08-19 13:24 - 00000907 _____ C:\README2.txt
2015-08-19 13:24 - 2015-08-19 13:24 - 00000907 _____ C:\README10.txt
2015-08-19 13:23 - 2015-08-19 21:18 - 00000000 __SHD C:\Users\Все пользователи\Windows
2015-08-19 13:23 - 2015-08-19 21:18 - 00000000 __SHD C:\ProgramData\Windows
2015-08-19 20:50 - 2013-09-26 19:42 - 00000000 ____D C:\Program Files\Zaxar
Task: {20102270-4EC5-4CA9-ADC8-F2ABF9F7F474} - System32\Tasks\DealPlyUpdate => C:\Program <==== ATTENTION
Task: {D4295297-2E68-447A-9192-0555D77767B6} - \DSite -> No File <==== ATTENTION
AlternateDataStreams: C:\ProgramData\Temp:07BF512B
AlternateDataStreams: C:\ProgramData\Temp:373E1720
AlternateDataStreams: C:\ProgramData\Temp:41ADDB8A
AlternateDataStreams: C:\ProgramData\Temp:65A7E066
AlternateDataStreams: C:\ProgramData\Temp:A064CECC
AlternateDataStreams: C:\Users\Все пользователи\Temp:07BF512B
AlternateDataStreams: C:\Users\Все пользователи\Temp:373E1720
AlternateDataStreams: C:\Users\Все пользователи\Temp:41ADDB8A
AlternateDataStreams: C:\Users\Все пользователи\Temp:65A7E066
AlternateDataStreams: C:\Users\Все пользователи\Temp:A064CECC
Reboot:

2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.

Ссылка на комментарий
Поделиться на другие сайты

С расшифровкой не поможем.

 

Пишите в вирлаб (newvirus@kaspersky.com), указав (приложив к письму) следующую информацию:

  • Зашифрованные файлы в архиве
  • Файл Readme.txt
  • Номер коммерческой лицензии
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Инфлюенсер
      От Инфлюенсер
      Добрый день, произошел взлом системы. Пострадали пк и сервера, злоумышленник зашифровал данные. Так же попросил выкуп. для теста дал пароль от одного из дисков с помощью которого удалось расшифровать диск с которого собраны логи по запросу, в данный момент диски заблокированы. Требуется ли с помощью программы R.Saver   попытаться вытащить какиет-о файлы, так как в настоящий момент  диски являются роу
      Addition.txtFRST.txt
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • AntOgs
      От AntOgs
      Добрый день! Помогите расшифровать данные.
      Шифровальщик вымогатель с расширением .innok  проник на сервера с RDP на windows server 2016 и 2012
      Зашифровал множестово (1с Базы, документы, картинки...) данных в том числе на всех сетевых дисках в локальной сети.
      После шифрования почистил журнал событий, отключилась функция VSS восстановления. Файл вируса не обнаружил. 
      Буду благодарен за любую помощь в расшифровке.
      Зашифрованные документы и файл с требованиями.rar логи FRST WS2012.rar логи FRST WS2016.rar
    • Kemel
      От Kemel
      Your ID: EBF7F3B5F6C0398D
      If you want your files back, contact us at the email addresses shown below.
      Frank1850@mailum.com
      Frank1850@firemail.de
      ((*** Your ID must be included in the subject line of your email or we WILL NOT answer ***))
      This notification shows that your system has been hacked.
      Your files have not been damaged or infected by viruses; they are just locked with the Frank suffix.
      We saved your data on our servers,
      and if you don't contact us, we'll extract your sensitive information and put it on the darknet, where anybody can view it.
      We have no political goals and are not trying to harm your reputation.
      This is our business. Money and our reputation are the only things that matter to us.
      There is no software or company on the internet that can recover your locked files; we are the only ones who can help you.
      Do Not Change These Locked Files; if you want to do it anyway, make a backup of your files first.
      Frank_Help.txt Зашифрованные файлы.rar
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
×
×
  • Создать...