Перейти к содержанию

зашифрованы файлы


Рекомендуемые сообщения

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('D:\Program Files (x86)\Common Files\Distribute Application\appdistrib.exe','');
QuarantineFile('D:\Program Files (x86)\Video Saver\tool\recover.exe','');
QuarantineFile('C:\Users\Edger\AppData\Roaming\NJXDVAC.exe','');
QuarantineFile('C:\Users\Edger\AppData\Roaming\AFYHDNZF.exe','');
QuarantineFile('C:\Users\Edger\AppData\Roaming\Browsers\exe.resworb-mooronik.bat','');
QuarantineFile('C:\Users\Edger\AppData\Roaming\Browsers\exe.resworb.bat','');
QuarantineFile('C:\Users\Edger\AppData\Roaming\Browsers\exe.rehcnualnoitacilppa.bat','');
DeleteFile('C:\Users\Edger\AppData\Roaming\Browsers\exe.rehcnualnoitacilppa.bat','32');
DeleteFile('C:\Users\Edger\AppData\Roaming\Browsers\exe.resworb.bat','32');
DeleteFile('C:\Users\Edger\AppData\Roaming\Browsers\exe.resworb-mooronik.bat','32');
DeleteFile('C:\Users\Edger\AppData\Roaming\AFYHDNZF.exe','32');
DeleteFile('C:\Users\Edger\AppData\Roaming\NJXDVAC.exe','32');
DeleteFile('C:\Windows\Tasks\NJXDVAC.job','32');
DeleteFile('C:\Windows\Tasks\AFYHDNZF.job','32');
DeleteFile('D:\Program Files (x86)\Video Saver\tool\recover.exe','32');
DeleteFile('C:\Windows\Tasks\Recovery Tool for Video Saver.job','32');
DeleteFile('C:\Windows\Tasks\Recovery Tool for Video Saver2.job','32');
DeleteFile('C:\Windows\system32\Tasks\appdistrib','64');
DeleteFile('D:\Program Files (x86)\Common Files\Distribute Application\appdistrib.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Recovery Tool for Video Saver','64');
DeleteFile('C:\Windows\system32\Tasks\Recovery Tool for Video Saver2','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.

  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
    move.gif
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Максим Ivanov
      От Максим Ivanov
      Файлы с расширением .want_to_cry. Kaspersky Small Office Security вируса не обнаружил, при этом не все файлы на диске были зашифрованы, только одна папка. Во вложении все необходимое.
      Addition.txt FRST.txt Файлы.rar
    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Jutr
      От Jutr
      FRST.txtAddition.txt#Read-for-recovery.txtDes.zip
      Добрый день! Словили шифровальщика все файлы с расширением [king_ransom1@mailfence.com].king, подскажите пожалуйста, как-то можно расшифровать?
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
×
×
  • Создать...