Перейти к содержанию

Вирус зашифровал файлы (.Green)


Рекомендуемые сообщения

Добрый день и с прошедшим праздником. Открыв письмо с резюме во вложении. Файлы форматов PDF, doc, dwg и др были зашифрованы на расширение .green

Что было сделано сразу после:

1. В панике удалено письмо, чтобы не заразились остальные компы на которых это письмо могли открыть но ещё не открыли.

2. Скачан Dr.Web CureIt!. проведена проверка. 

 

Изменено пользователем Slava55
Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\User\appdata\roaming\txt.exe','');
 QuarantineFile('C:\Users\User\appdata\roaming\closer.exe','');
 QuarantineFile('C:\Users\User\AppData\Local\Schedule\Schedule.exe','');
 DeleteFile('c:\progra~2\bysigu.exe','32');
 DeleteFile('c:\progra~2\kycetyd.exe','32');
 DeleteFile('c:\progra~2\reqyxe.exe','32');
 DeleteFile('c:\progra~2\tolonyv.exe','32');
 DeleteFile('c:\progra~2\homit.exe','32');
 DeleteFile('c:\progra~2\celiqo.exe','32');
 DeleteFile('c:\progra~2\biwodev.exe','32');
 DeleteFile('c:\progra~2\xujyli.exe','32');
 DeleteFile('c:\progra~2\heveco.exe','32');
 DeleteFile('c:\progra~2\wipysur.exe','32');
 DeleteFile('c:\progra~2\horene.exe','32');
 DeleteFile('c:\progra~2\cogymo.exe','32');
 DeleteFile('c:\progra~2\fybiwu.exe','32');
 DeleteFile('c:\progra~2\goced.exe','32');
 DeleteFile('c:\progra~2\risiwy.exe','32');
 DeleteFile('c:\progra~2\pyfuv.exe','32');
 DeleteFile('c:\progra~2\pufyxe.exe','32');
 DeleteFile('c:\progra~2\xixoqov.exe','32');
 DeleteFile('c:\progra~2\bojigiv.exe','32');
 DeleteFile('c:\progra~2\hopybi.exe','32');
 DeleteFile('c:\progra~2\pupegek.exe','32');
 DeleteFile('C:\Users\User\AppData\Local\Schedule\Schedule.exe','32');
 DeleteFile('C:\Program Files\Internet Explorer\iexplore.url','32');
 DeleteFile('C:\Windows\Tasks\AmiUpdXp.job','32');
 DeleteFile('C:\Windows\Tasks\SK.Enhancer-S-161304646.job','32');
 DeleteFile('C:\Windows\system32\Tasks\AmiUpdXp','32');
 DeleteFile('C:\Windows\system32\Tasks\Daily Trigger ScheduleCD','32');
 DeleteFile('C:\Windows\system32\Tasks\SK.Enhancer-S-161304646','32');
 DeleteFile('C:\Users\User\appdata\roaming\closer.exe','32');
 DeleteFile('C:\Users\User\appdata\roaming\txt.exe','32');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 

 

  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 
 
Сделайте новые логи Автологгером. 
 
 
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

 

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

 

txt.exe

 

Получен неизвестный файл, он будет передан в Вирусную Лабораторию.

 

closer.exe - not-a-virus:AdWare.Win32.SmileOnline.c

 

Это файл от рекламной системы. Детектирование файла будет добавлено в следующее обновление расширенного набора баз. Подробная информация о расширенных базах: http://www.kaspersky.ru/extraavupdates

 

С уважением, Лаборатория Касперского

 

[KLAN-3139297054]

ClearLNK-15.09.2015_16-14.log

AdwCleanerS1.txt

Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
HKLM\...\Run: [] => [X]
GroupPolicy: Restriction - Chrome <======= ATTENTION
GroupPolicyUsers\S-1-5-21-3563164251-592248774-3780591642-1004\User: Restriction <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
BHO: No Name -> {8984B388-A5BB-4DF7-B274-77B879E179DB} ->  No File
BHO: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} ->  No File
FF Extension: MegaSmiles - C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\yandex.default\Extensions\likenice@smile-talk.org [2013-11-25]
CHR HKLM\...\Chrome\Extension: [ihcdkikpkejoemjbbabofcdbdobfkfbd] - C:\Program Files\MediaViewV1\MediaViewV1alpha5150\ch\MediaViewV1alpha5150.crx <not found>
CHR HKLM\...\Chrome\Extension: [kcjippblgigbncamdilegjncgbgkjmbl] - C:\Program Files\MediaViewV1\MediaViewV1alpha8917\ch\MediaViewV1alpha8917.crx <not found>
CHR HKLM\...\Chrome\Extension: [lfbhllfjpfjmmpgmdhhplkncbfekbieg] - C:\Program Files\MediaViewerV1\MediaViewerV1alpha105\ch\MediaViewerV1alpha105.crx <not found>
CHR HKLM\...\Chrome\Extension: [ocdfpklllaedcobloliekoaeigjgocib] - C:\Program Files\MediaWatchV1\MediaWatchV1home5923\ch\MediaWatchV1home5923.crx <not found>
2013-11-25 11:33 - 2013-11-25 11:33 - 0000000 _____ () C:\Program Files\{AACE8122-B27D-421C-A5BB-95060941AFD7}.sys
2012-08-13 09:52 - 2012-08-13 09:52 - 0000100 ____H () C:\Users\User\AppData\Roaming\System.log
2013-06-17 10:39 - 2013-11-27 10:10 - 0158150 _____ () C:\Users\User\AppData\Roaming\wtohyipw
2013-06-17 10:39 - 2013-11-27 10:09 - 0000029 _____ () C:\Users\User\AppData\Roaming\wtohyiyu
2013-06-17 10:39 - 2013-11-18 11:10 - 0000017 _____ () C:\ProgramData\1b7d5af6
2013-06-17 10:39 - 2013-11-18 11:10 - 0000004 _____ () C:\ProgramData\995d1850
2013-06-17 10:39 - 2013-11-18 11:10 - 0000002 _____ () C:\ProgramData\da6d39a3
Task: {B37F9D0B-0355-4C0F-A715-655538784F53} - \Daily Trigger ScheduleCD -> No File <==== ATTENTION
StandardProfile\AuthorizedApplications: [C:\Windows\explorer.exe] => Enabled:Windows Debugger 32
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Ссылка на комментарий
Поделиться на другие сайты

Даже если есть сам вирус?   И что делать, это просто катастрофа (((


У вас же есть положительные результаты. Может можно что-то сделать?  Там очень много  работы которая ещё не имеет резервных копий. Лучше вознаградить ваших ребят, чем злодеев, тем более не верю в то что если отправишь им деньги то получишь дешефровщик. Скорее всего просто кинут.

Изменено пользователем Slava55
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • BeckOs
      Автор BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • BtrStr102
      Автор BtrStr102
      Здравствуйте, утром зашёл в пк. Все файлы с разрешением AriSPiHDt. Удаляешь это окончание. Не открывает. Вес файлов не изменен.
       
      Антивирусы ничего не нашли.
       
       
       
       
       
       
       
       
    • timmonn
      Автор timmonn
      Здравствуйте, шифровальщик зашифровал все файлы и переименовал файлы "Примерфайла.xml.[ID-6F6D95A2].[blackdecryptor@gmail.com].9w8ww
      Не смог найти название этого шифровальщика чтоб поискать дешифровщик.
      Прошу помочь с расшифровкой.
      Addition.txt FRST.txt файлы.zip
    • Kemel
      Автор Kemel
      Your ID: EBF7F3B5F6C0398D
      If you want your files back, contact us at the email addresses shown below.
      Frank1850@mailum.com
      Frank1850@firemail.de
      ((*** Your ID must be included in the subject line of your email or we WILL NOT answer ***))
      This notification shows that your system has been hacked.
      Your files have not been damaged or infected by viruses; they are just locked with the Frank suffix.
      We saved your data on our servers,
      and if you don't contact us, we'll extract your sensitive information and put it on the darknet, where anybody can view it.
      We have no political goals and are not trying to harm your reputation.
      This is our business. Money and our reputation are the only things that matter to us.
      There is no software or company on the internet that can recover your locked files; we are the only ones who can help you.
      Do Not Change These Locked Files; if you want to do it anyway, make a backup of your files first.
      Frank_Help.txt Зашифрованные файлы.rar
×
×
  • Создать...