Перейти к содержанию

Все файлы зашифрованы - xtbl. Касперский вирус не видит


Рекомендуемые сообщения

Доброго времени суток

Все файлы зашифрованы с расширением xtbl.

Касперский для Windows Workstation (корпоративная версия, лицензия) вируов не обнаружил.

Kaspersky VRT нашел cnxExt.dll.

Я нашел в реестре в ключе пользователя Run подозрительный файл

"C:\ProgramData\Windows\csrss___1.exe" (добавил к названию ___1 чтоб не запускался).

Этот файл сидит в папках (см. скрин во вложении)

Нужна Ваша помощь в расшифровке и защите ПК сети. Лог AVZ на скрепке

Спасибо

CollectionLog-2015.10.15-21.42.zip

report1.log

report2.log

Изменено пользователем mike 1
Карантин в теме.
Ссылка на комментарий
Поделиться на другие сайты

 

 

Касперский для Windows Workstation (корпоративная версия, лицензия) вируов не обнаружил.

 

Что же Вы такое старье используете?
 
Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

 

Что же Вы такое старье используете?

 

Ок, спасибо.

 

Мы продлеваем лицензию не первый год, текущая лицензия Каspersky Еndpoint Security For Business Соге.

До недавнего времени проблем не было, базы и полный скан - каждый день. Что Вы предлагаете использовать

под WinXP и Win7?

 

В свойствах (Подробно) файл csrss.exe из C:\ProgramData ОС определяется как приложение флеш, хотя д.б. системный, видимо это и есть сам вирус, пока удалил в корзину, его Вам отправить и как, в архиве?

Что делать с остальными подобными файлами (папками), которые видны на скрине?

Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CloseProcesses:
HKLM\...\Run: [] => [X]
Toolbar: HKU\S-1-5-21-291893762-3601098707-2498636690-1001 -> No Name - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} -  No File
2015-10-07 12:06 - 2015-10-07 12:06 - 04320054 _____ C:\Users\sm_one\AppData\Roaming\CE238CF3CE238CF3.bmp
2015-10-07 10:57 - 2015-10-15 22:13 - 00000000 __SHD C:\Users\Все пользователи\Windows
2015-10-07 10:57 - 2015-10-15 22:13 - 00000000 __SHD C:\ProgramData\Windows
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Ссылка на комментарий
Поделиться на другие сайты

проверьте этот файл на virustotal.com

ссылку на результат проверки приложите

 

Таки есть

 

https://www.virustotal.com/ru/file/61e44ca2f1223e8aaaaf25123a25e7770bbc6743de8ac1a8625d72e6d63d1089/analysis/1445372005/

 

касперский не видит (см. скрин)

screen 2.doc

Ссылка на комментарий
Поделиться на другие сайты

 

 

UDS:DangerousObject.Multi.Generic

Видит. Файл палится облачным сервисом KSN. Если у вас KSN отключен, то детекта не будет. Файл отправьте на newvirus@kaspersky.com в архиве с паролем virus

Ссылка на комментарий
Поделиться на другие сайты

 

 

 

UDS:DangerousObject.Multi.Generic

Видит. Файл палится облачным сервисом KSN. Если у вас KSN отключен, то детекта не будет. Файл отправьте на newvirus@kaspersky.com в архиве с паролем virus

 

Не отключен, скрин проверки был на скрепке, файл отправляю

Ссылка на комментарий
Поделиться на другие сайты

День добрый!

 

У нас лицензия на два десятка ПК, зашифрованы файлы на одном, что-то можно с ними сделать?

И где вероятность, что КЕS 10 cработает в будущем, если он сейчас не видит?

Имеет ли смысл ставить на ПК Malwarebytes Anti-Malware, он будет дружить с KIS 10?

Что говорят отправленные логи?

Как-то хочется закрыть вопрос

 

Спасибо



Имеет ли смысл ставить на ПК Malwarebytes Anti-Malware, он будет дружить с KIS 10?

 

P.S. Сорри, будет дружить Malwarebytes Anti-Malware с KES 10?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kemel
      От Kemel
      Your ID: EBF7F3B5F6C0398D
      If you want your files back, contact us at the email addresses shown below.
      Frank1850@mailum.com
      Frank1850@firemail.de
      ((*** Your ID must be included in the subject line of your email or we WILL NOT answer ***))
      This notification shows that your system has been hacked.
      Your files have not been damaged or infected by viruses; they are just locked with the Frank suffix.
      We saved your data on our servers,
      and if you don't contact us, we'll extract your sensitive information and put it on the darknet, where anybody can view it.
      We have no political goals and are not trying to harm your reputation.
      This is our business. Money and our reputation are the only things that matter to us.
      There is no software or company on the internet that can recover your locked files; we are the only ones who can help you.
      Do Not Change These Locked Files; if you want to do it anyway, make a backup of your files first.
      Frank_Help.txt Зашифрованные файлы.rar
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • Максим Ivanov
      От Максим Ivanov
      Файлы с расширением .want_to_cry. Kaspersky Small Office Security вируса не обнаружил, при этом не все файлы на диске были зашифрованы, только одна папка. Во вложении все необходимое.
      Addition.txt FRST.txt Файлы.rar
    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      Мы обнаружили новую схему распространения трояна-банкера Mamont. Злоумышленники обещают доставить некий товар по оптовым ценам, которые могут быть интересны как малому бизнесу, так и частным покупателям, и предлагают установить Android-приложение для отслеживания посылки. По факту же вместо трекинговой утилиты жертве подсовывают троян, служащий для перехвата финансовых учетных данных, пуш-уведомлений и другой важной информации.
      Схема мошенничества
      На ряде сайтов злоумышленники якобы продают различные товары по достаточно привлекательным ценам. Для покупки жертве предлагают присоединиться к закрытому чату в мессенджере Telegram, где размещены инструкции по размещению заказа. По сути эти инструкции сводятся к тому, что жертве нужно написать личное сообщение менеджеру. Сам канал существует для большей убедительности: в нем идет общение участников, которые задают уточняющие вопросы, получают ответы, что-то комментируют. Вероятно, среди участников этого чата есть как другие жертвы схемы, так и боты, которые создают видимость активной торговли.
       
      View the full article
×
×
  • Создать...