Перейти к содержанию

заразен съм с криптовирус блокира ми текстовите и ПДФ файлове добавя разширение ABC/из Болгарии/


Рекомендуемые сообщения

Здравейте,

заразен съм с криптовирус смени ми текстовите и ПДФ файлове добави някакво разширение ABC поради което не се отварят моля за помощ!

ето съобщението което е във всяка папка на компа ми:

What happened to your files ?

All of your files were protected by a strong encryption with RSA-2048.

More information about the encryption keys using RSA-2048 can be found here: http://en.wikipedia...._(cryptosystem)

What does this mean ?

This means that the structure and data within your files have been irrevocably changed, you will not be able to work with them, read them or see them,

it is the same thing as losing them forever, but with our help, you can restore them.

How did this happen ?

Especially for you, on our server was generated the secret key pair RSA-2048 - public and private.

All your files were encrypted with the public key, which has been transferred to your computer via the Internet.

Decrypting of your files is only possible with the help of the private key and decrypt program, which is on our secret server.

 

What do I do ?

Alas, if you do not take the necessary measures for the specified time then the conditions for obtaining the private key will be changed.

If you really value your data, then we suggest you do not waste valuable time searching for other solutions because they do not exist.

 

For more specific instructions, please visit your personal home page, there are a few different addresses pointing to your page below:

1. http://lk2gaflsgh.jg...2437118E6ACC021

2. http://dg62wor94m.sd...2437118E6ACC021

3. https://djdkduep62kz...2437118E6ACC021

If for some reasons the addresses are not available, follow these steps:

1. Download and install tor-browser: http://www.torprojec...browser.html.en

2. After a successful installation, run the browser and wait for initialization.

3. Type in the address bar: djdkduep62kz4nzx.onion/2437118E6ACC021

4. Follow the instructions on the site.

IMPORTANT INFORMATION:

Your personal pages:

http://lk2gaflsgh.jg...2437118E6ACC021

http://dg62wor94m.sd...2437118E6ACC021

https://djdkduep62kz...437118E6ACC021

CollectionLog-2015.09.06-16.38.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Documents and Settings\Administrator\Application Data\vcwlxr.exe','');
 DeleteFile('C:\Documents and Settings\Administrator\Application Data\vcwlxr.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','vsadmin');
ExecuteSysClean;
Executerepair(9);
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Сделайте новые логи обычным Автологгером. 
 
 
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

+ Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Здравей...бях ангажиран и колегите вече са започнали лечение..Какво е моментното състояние на системата ви..?

здравей мерси за досегашната помощ :)

има подобрение! Вече не ми криптира от днес новосъздадените текстови файлове но старите си остават недостъпни с разширение ABC

Здравствуйте опять прилагаю 2 файла

а и забравих при всяко стартиране на компа повтаря по 15-20 пъти текста предупреждение който съм цитирал в началото

FRST.txt

Addition.txt

Ссылка на комментарий
Поделиться на другие сайты


Search App by Ask

 

Деинсталлируйте.
 
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_ekeqd.html [2015-09-04] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_ekeqd.txt [2015-09-04] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_gtscq.html [2015-09-03] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_gtscq.txt [2015-09-03] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_jwbjn.html [2015-09-06] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_jwbjn.txt [2015-09-06] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_lfcdw.html [2015-09-02] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_lfcdw.txt [2015-09-02] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_mdsgb.html [2015-09-02] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_mdsgb.txt [2015-09-02] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_ojmal.html [2015-09-05] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_ojmal.txt [2015-09-05] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_oklnh.html [2015-09-06] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_oklnh.txt [2015-09-06] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_tfenj.html [2015-09-02] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_tfenj.txt [2015-09-02] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_yxrfk.html [2015-09-05] ()
Startup: C:\Documents and Settings\Administrator\Start Menu\Programs\Startup\restore_files_yxrfk.txt [2015-09-05] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_ekeqd.html [2015-09-04] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_ekeqd.txt [2015-09-04] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_gtscq.html [2015-09-03] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_gtscq.txt [2015-09-03] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_jwbjn.html [2015-09-06] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_jwbjn.txt [2015-09-06] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_lfcdw.html [2015-09-02] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_lfcdw.txt [2015-09-02] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_mdsgb.html [2015-09-02] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_mdsgb.txt [2015-09-02] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_ojmal.html [2015-09-05] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_ojmal.txt [2015-09-05] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_oklnh.html [2015-09-06] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_oklnh.txt [2015-09-06] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_tfenj.html [2015-09-02] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_tfenj.txt [2015-09-02] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_yxrfk.html [2015-09-05] ()
Startup: C:\Documents and Settings\All Users\Start Menu\Programs\Startup\restore_files_yxrfk.txt [2015-09-05] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_ekeqd.html [2015-09-04] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_ekeqd.txt [2015-09-04] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_gtscq.html [2015-09-03] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_gtscq.txt [2015-09-03] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_jwbjn.html [2015-09-06] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_jwbjn.txt [2015-09-06] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_lfcdw.html [2015-09-02] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_lfcdw.txt [2015-09-02] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_mdsgb.html [2015-09-02] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_mdsgb.txt [2015-09-02] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_ojmal.html [2015-09-05] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_ojmal.txt [2015-09-05] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_oklnh.html [2015-09-06] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_oklnh.txt [2015-09-06] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_tfenj.html [2015-09-02] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_tfenj.txt [2015-09-02] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_yxrfk.html [2015-09-05] ()
Startup: C:\Documents and Settings\Default User\Start Menu\Programs\Startup\restore_files_yxrfk.txt [2015-09-05] ()
GroupPolicyScripts: Group Policy detected <======= ATTENTION
2014-09-24 11:46 - 2014-09-24 11:46 - 0324988 __RSH (Microsoft Corporation) C:\Documents and Settings\Administrator\Application Data\1B1.tmp
2014-09-25 08:46 - 2014-09-25 08:46 - 0324988 __RSH (Microsoft Corporation) C:\Documents and Settings\Administrator\Application Data\1B2.tmp
2014-09-26 20:41 - 2014-09-26 20:41 - 0320692 __RSH (Microsoft Corporation) C:\Documents and Settings\Administrator\Application Data\1B5.tmp
2014-09-26 18:51 - 2014-09-26 18:51 - 0320692 __RSH (Microsoft Corporation) C:\Documents and Settings\Administrator\Application Data\1D2.tmp
2014-09-25 18:45 - 2014-09-25 18:45 - 0324988 __RSH (Microsoft Corporation) C:\Documents and Settings\Administrator\Application Data\21F.tmp
2014-09-23 23:09 - 2014-09-23 23:09 - 0320904 __RSH (Microsoft Corporation) C:\Documents and Settings\Administrator\Application Data\47A.tmp
AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:15B79D44
FF Extension: Search App by Ask - C:\Documents and Settings\Administrator\Application Data\Mozilla\Firefox\Profiles\heh3es19.default\Extensions\toolbar_BTRSP-C@apn.ask.com.xpi [2015-04-13]
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
 
Как получили шифровальщика на компьютер?
Ссылка на комментарий
Поделиться на другие сайты

Готов

я не знаю, моя семья ползвает комп не знаю что они делали возможно фейсбук?  антивир усную програма у меня очень слабая: McAfee безплатная версия

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Нужен сам шифровальщик. Без шифровальщика не думаю, что возможно чем-то помочь. 

 

Попробуйте https://www.dropbox.com/s/abcziurxly2380e/TeslaDecoder.zip?dl=0

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Salieri
      От Salieri
      Наткнулся на вирус, с файлов игры ( пиратки ) , нужнаCollectionLog-2024.12.16-15.54.zipFRST.txtAddition.txt помощь, система тормозит, производительность упала. Логи ниже
    • skufozavr3000
      От skufozavr3000
      установил касперский, присканировал систему, выдает странные сообщения, причем непонятно вообще с чем они связаны, в интернете не нашел вообще никакой информации по тому пути, куда касперский переводит

    • armandu
      От armandu
      Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS. В приложении логи анализа системы и архив с зашифрованными файлами и требованием. Буду признателен за любую помощь!
      Зашифр. файлы.zip Addition.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • Bumkin
      От Bumkin
      Пару дней назад началось - при открытии клиента стим стала появляться такая ошибка:
       
       
      Если выключить касперского и перезайти в стим - тот обновляется и начинает работать, включаешь - опять такая ошибка
      версия 21.3.10.391 (m)
       
×
×
  • Создать...