Перейти к содержанию

Вирус-шифровальщик закодировал *.mp3, *.avi и *.mkv файлы и присвоил им *.cbf расширение


Рекомендуемые сообщения

Уважаемые модераторы и консультанты!

Я получил письмо такого содержания:

 
"Уведомляем Вас о том, что, с 1.01.2016 года Ваш тарифный план будет более недоступен и переведён на другой. Изменениям подверглась скорость доступа в сеть Интернет и ценовая политика соотетственно. Предлагаем Вам ознакомиться с полными изменениями в новом тарифном плане в сравнении со старым, скачав новый тарифный лист, доступный по ссылке ниже."
 
Прикреплённые файлы: *****
 
С уважением к Вам, ОАО "Ростелеком"
 
Кликнул на ссылку *****
 
Закачал архив, проверил антивирусником и распаковал, там оказался файл с расширением *.scr, запустил файл, он повредил мне на диске D (не на С) все mp3-файлы, а также видео файлы с расширением avi и mkv;
mp4 не тронул. Также он зашифровал 90% фото *jpg - файлов на этом же диске.
Также на диске С в папке Program Files (x86) он создал папку Rostelekom и пару файлов  типа Update.exe, а также прописался и в автозагрузке. Комп я почистил, а вот повреждённые файлы восстановить не удалось.
 
Архив с вирусом-шифровальщиком у меня есть, некоторые оригиналы видео и фото файлов тоже имеются на другом носителе.
Прикрепляю архив с файлом-вирусом-шифровальщиком + файл протоколов (логов), сделанной программой "AutoLogger [regist & Drongo] 2015.11.18"
 
Помогите, чем сможете, буду очень признателен.
 
Строгое предупреждение от модератора Mark D. Pearlstone
Не прикрепяйте вредоносные файлы на форум и не выкладывайте ссылки на них. Пункт 11 правил форума. Сообщение отредактировано.

CollectionLog-2015.12.09-20.23.zip

Изменено пользователем geniy-ev
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
AlternateDataStreams: C:\ProgramData\TEMP:07BF512B
AlternateDataStreams: C:\Users\Все пользователи\TEMP:07BF512B
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

  • Обратите внимание, что компьютер будет перезагружен.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ovfilinov
      От ovfilinov
      Группа серверов на основе Виндовс сервер 2008 2016 в локальной сети в домене виндовс.
      на виртуальных машинах на разных гипервизорх: Vmware Hyper-V
      На них установлен kaspersky Securiti for windows server версия вероятно 10.1
      неожиданно перестали работать
      при загрузке с лайф сд обнаружены что файлы зашифрованы и выглядят:
      имя файла.расширение.6a19a55854eee3 например:
      IT Invent_export_14-09-2022.xls.6a19a55854eee3
      а также в каждый каталог добавлен файл с вымогательством
      6a19a55854eee3-README.txt
      при обнаружении все компьютеры были выключены.
       
      files.zip FRST.txt
    • Freeman80S
      От Freeman80S
      Пока катался по городу, сотрудница умудрилась поймать вирус, после этого слились данные "подключение к удаленному рабочему столу", я так понял далее тело из-за бугра залезо на сервер и переименовал все расширения файлов на окончание *.Sauron.
      Запустил все известные анти-вирусы, как итог ничего не находят. В файле требований два адреса: почта adm.helproot@gmail.com, телеграмм канал @adm_helproot, и предложение обменять деньги на биткоины и связаться с этими телами! Во вложении оценка системы и зашифрованные файлы. Буду благодарен! (пароль от архива virus)
      FRST.txt шифр файлы и требование.rar
    • hafer
      От hafer
      Windows Server 2012 Standart
      Зашифрованы документы, базы 1с на диске С и D
      FRST.zip
    • armandu
      От armandu
      Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS. В приложении логи анализа системы и архив с зашифрованными файлами и требованием. Буду признателен за любую помощь!
      Зашифр. файлы.zip Addition.txt FRST.txt
    • LiSenya
      От LiSenya
      Вирус-шифровальщик зашифровал файлы и добавил к ним расширение ELONS.
      Прилагаю логи: txt файл, архив который зашифровали, зашифрованную JSON и оригинальную.
      Так же ссылка на вирустотл: VirusTotal - File - 35a2666e8267886eba8b049a6801a59b2db817e73a0956bda6257b90038ab411
      Будем очень признательны за любую помощь!
       
      Архив запаролен. Пароль в ЛС
       
      шифрФайлы.rar
×
×
  • Создать...