Перейти к содержанию

Зашифрованы файлы в *.xtbl


Рекомендуемые сообщения

Пришло письмо. Открыли. В результате получился комп с зашифрованной инфой.

 

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
45634C2B54925BA105A0|0
на электронный адрес decodefile001@gmail.com или decodefile002@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.

CollectionLog-2015.09.01-12.34.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

1. Через Панель управления - Удаление программ - удалите:

SavePass 1.1

 

2. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\Program Files (x86)\00000000-1439200525-0000-0000-8C89A56718F9\knsy51F3.tmp', '');
 QuarantineFile('C:\Program Files (x86)\00000000-1439200525-0000-0000-8C89A56718F9\hnss7C17.tmp', '');
 QuarantineFile('C:\Program Files (x86)\00000000-1439200525-0000-0000-8C89A56718F9\jnsn60D8.tmp', '');
 QuarantineFile('C:\Windows\Sys\taskmgr.vbs', '');
 QuarantineFile('C:\Users\ur\AppData\Roaming\Browsers\exe.emorhc.bat', '');
 DeleteFile('C:\Users\ur\AppData\Roaming\Browsers\exe.emorhc.bat', '32');
 DeleteFile('C:\Program Files (x86)\00000000-1439200525-0000-0000-8C89A56718F9\knsy51F3.tmp', '32');
 DeleteFile('C:\Program Files (x86)\00000000-1439200525-0000-0000-8C89A56718F9\hnss7C17.tmp', '32'); 
 DeleteFile('C:\Program Files (x86)\00000000-1439200525-0000-0000-8C89A56718F9\jnsn60D8.tmp', '32'); 
 DeleteService('binorose'); 
 DeleteService('comyninu'); 
 DeleteService('hyverumu');
 ExecuteSysClean; 
 ExecuteRepair(3); 
 ExecuteRepair(4); 
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); 
RebootWindows(true); 
end.
 

Компьютер перезагрузится.

 

3. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

4. Файл CheckBrowserLnk.log

из папки

 

 

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

 

 

5.

и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве. Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Максим Ivanov
      От Максим Ivanov
      Файлы с расширением .want_to_cry. Kaspersky Small Office Security вируса не обнаружил, при этом не все файлы на диске были зашифрованы, только одна папка. Во вложении все необходимое.
      Addition.txt FRST.txt Файлы.rar
    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Jutr
      От Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
×
×
  • Создать...