ven23 0 Опубликовано 22 декабря, 2015 Share Опубликовано 22 декабря, 2015 Сотрудник получил письмо от ростелекома, после открытия файла все файлы стали вида: RXQr28mEmyfCahDbUlP6xULH2nzPp6mbN745BFWJmBYGJrKh8P4oh+W14fKxfW--.5B22D1B78457D1F2808E.breaking_bad В корне дисков появились текстовые документы со следующим содержимым: Ваши файлы были зашифрованы.Чтобы расшифровать их, Вам необходимо отправить код:5B22D1B78457D1F2808E|0на электронный адрес files0000002@gmail.com .Далее вы получите все необходимые инструкции.Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.All the important files on your computer were encrypted.To decrypt the files you should send the following code:5B22D1B78457D1F2808E|0to e-mail address files0000002@gmail.com .Then you will receive all necessary instructions.All the attempts of decryption by yourself will result only in irrevocable loss of your data. Во вложении файл протоколов CollectionLog-2015.12.22-15.40.zip Цитата Ссылка на сообщение Поделиться на другие сайты
mike 1 1 093 Опубликовано 22 декабря, 2015 Share Опубликовано 22 декабря, 2015 Видите как полезно делать резервные копии? А так грянет гром и все нет файлов. Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin DeleteService('BAPIDRV'); TerminateProcessByName('c:\programdata\windows\csrss.exe'); QuarantineFile('c:\programdata\windows\csrss.exe',''); DeleteFile('c:\programdata\windows\csrss.exe','32'); DeleteFile('C:\Windows\system32\DRIVERS\BAPIDRV.sys','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem'); ExecuteSysClean; RebootWindows(true); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com. 1. В заголовке письма напишите "Запрос на исследование вредоносного файла". 2. В письме напишите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина и нажмите "Отправить" 4. Полученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи Автологгером. Цитата Ссылка на сообщение Поделиться на другие сайты
ven23 0 Опубликовано 22 декабря, 2015 Автор Share Опубликовано 22 декабря, 2015 Запрос на исследование вредоносного файла [KLAN-3495280007] Hello,This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.csrss.exe - Trojan-Ransom.Win32.Agent.ikqNew malicious software was found in this file. It's detection will be included in the next update. Thank you for your help.Best Regards, Kaspersky Lab"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com" P.S. Я там не успел еще настроить резервное копирование... CollectionLog-2015.12.22-18.43.zip Цитата Ссылка на сообщение Поделиться на другие сайты
mike 1 1 093 Опубликовано 22 декабря, 2015 Share Опубликовано 22 декабря, 2015 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. Цитата Ссылка на сообщение Поделиться на другие сайты
ven23 0 Опубликовано 23 декабря, 2015 Автор Share Опубликовано 23 декабря, 2015 Во вложениях нужные отчеты Addition.txt FRST.txt Цитата Ссылка на сообщение Поделиться на другие сайты
mike 1 1 093 Опубликовано 23 декабря, 2015 Share Опубликовано 23 декабря, 2015 ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows! Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: CloseProcesses: Startup: C:\Users\user\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\OrbitumUpdate.lnk [2015-12-22] ShortcutTarget: OrbitumUpdate.lnk -> C:\Users\user\AppData\Local\Orbitum\Application\OrbitumUpdater\OrbitumUpdater.exe (No File) HKU\S-1-5-21-796465136-2103303757-1364343777-1001\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=727655f40edeecb6f25f5b6802793652&text={searchTerms} HKU\S-1-5-21-796465136-2103303757-1364343777-1001\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=727655f40edeecb6f25f5b6802793652&text={searchTerms} SearchScopes: HKU\S-1-5-21-796465136-2103303757-1364343777-1001 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3C} URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=727655f40edeecb6f25f5b6802793652&text={searchTerms} SearchScopes: HKU\S-1-5-21-796465136-2103303757-1364343777-1001 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3D} URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=727655f40edeecb6f25f5b6802793652&text= 2015-12-22 15:32 - 2015-12-22 15:32 - 02764854 _____ C:\Users\user\AppData\Roaming\3444A6A43444A6A4.bmp 2015-12-22 13:12 - 2015-12-22 18:20 - 00000000 __SHD C:\Users\Все пользователи\Windows 2015-12-22 13:12 - 2015-12-22 18:20 - 00000000 __SHD C:\ProgramData\Windows C:\Users\user\AppData\Local\Temp\9735598F.exe Task: {904C1807-6553-461E-9CAA-F3FAA7986F24} - \KMSAuto -> No File <==== ATTENTION HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\mintcastnetworks => ""="service" Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. Цитата Ссылка на сообщение Поделиться на другие сайты
ven23 0 Опубликовано 23 декабря, 2015 Автор Share Опубликовано 23 декабря, 2015 Fixlog.txt во вложении Fixlog.txt Цитата Ссылка на сообщение Поделиться на другие сайты
mike 1 1 093 Опубликовано 23 декабря, 2015 Share Опубликовано 23 декабря, 2015 С расшифровкой не поможем. Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.