ven23 Опубликовано 22 декабря, 2015 Share Опубликовано 22 декабря, 2015 Сотрудник получил письмо от ростелекома, после открытия файла все файлы стали вида: RXQr28mEmyfCahDbUlP6xULH2nzPp6mbN745BFWJmBYGJrKh8P4oh+W14fKxfW--.5B22D1B78457D1F2808E.breaking_bad В корне дисков появились текстовые документы со следующим содержимым: Ваши файлы были зашифрованы.Чтобы расшифровать их, Вам необходимо отправить код:5B22D1B78457D1F2808E|0на электронный адрес files0000002@gmail.com .Далее вы получите все необходимые инструкции.Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.All the important files on your computer were encrypted.To decrypt the files you should send the following code:5B22D1B78457D1F2808E|0to e-mail address files0000002@gmail.com .Then you will receive all necessary instructions.All the attempts of decryption by yourself will result only in irrevocable loss of your data. Во вложении файл протоколов CollectionLog-2015.12.22-15.40.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 22 декабря, 2015 Share Опубликовано 22 декабря, 2015 Видите как полезно делать резервные копии? А так грянет гром и все нет файлов. Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin DeleteService('BAPIDRV'); TerminateProcessByName('c:\programdata\windows\csrss.exe'); QuarantineFile('c:\programdata\windows\csrss.exe',''); DeleteFile('c:\programdata\windows\csrss.exe','32'); DeleteFile('C:\Windows\system32\DRIVERS\BAPIDRV.sys','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem'); ExecuteSysClean; RebootWindows(true); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com. 1. В заголовке письма напишите "Запрос на исследование вредоносного файла". 2. В письме напишите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина и нажмите "Отправить" 4. Полученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи Автологгером. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ven23 Опубликовано 22 декабря, 2015 Автор Share Опубликовано 22 декабря, 2015 Запрос на исследование вредоносного файла [KLAN-3495280007] Hello,This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.csrss.exe - Trojan-Ransom.Win32.Agent.ikqNew malicious software was found in this file. It's detection will be included in the next update. Thank you for your help.Best Regards, Kaspersky Lab"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com" P.S. Я там не успел еще настроить резервное копирование... CollectionLog-2015.12.22-18.43.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 22 декабря, 2015 Share Опубликовано 22 декабря, 2015 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ven23 Опубликовано 23 декабря, 2015 Автор Share Опубликовано 23 декабря, 2015 Во вложениях нужные отчеты Addition.txt FRST.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 23 декабря, 2015 Share Опубликовано 23 декабря, 2015 ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows! Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: CloseProcesses: Startup: C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OrbitumUpdate.lnk [2015-12-22] ShortcutTarget: OrbitumUpdate.lnk -> C:\Users\user\AppData\Local\Orbitum\Application\OrbitumUpdater\OrbitumUpdater.exe (No File) HKU\S-1-5-21-796465136-2103303757-1364343777-1001\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=727655f40edeecb6f25f5b6802793652&text={searchTerms} HKU\S-1-5-21-796465136-2103303757-1364343777-1001\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=727655f40edeecb6f25f5b6802793652&text={searchTerms} SearchScopes: HKU\S-1-5-21-796465136-2103303757-1364343777-1001 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3C} URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=727655f40edeecb6f25f5b6802793652&text={searchTerms} SearchScopes: HKU\S-1-5-21-796465136-2103303757-1364343777-1001 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3D} URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=727655f40edeecb6f25f5b6802793652&text= 2015-12-22 15:32 - 2015-12-22 15:32 - 02764854 _____ C:\Users\user\AppData\Roaming\3444A6A43444A6A4.bmp 2015-12-22 13:12 - 2015-12-22 18:20 - 00000000 __SHD C:\Users\Все пользователи\Windows 2015-12-22 13:12 - 2015-12-22 18:20 - 00000000 __SHD C:\ProgramData\Windows C:\Users\user\AppData\Local\Temp\9735598F.exe Task: {904C1807-6553-461E-9CAA-F3FAA7986F24} - \KMSAuto -> No File <==== ATTENTION HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\mintcastnetworks => ""="service" Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ven23 Опубликовано 23 декабря, 2015 Автор Share Опубликовано 23 декабря, 2015 Fixlog.txt во вложении Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 23 декабря, 2015 Share Опубликовано 23 декабря, 2015 С расшифровкой не поможем. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти