Перейти к содержанию

вирус better_call_saul


Рекомендуемые сообщения

Здравствуйте, помогите пожалуйста расшифровать файлы  better_call_saul. Могу прикрепить еще 2 файла (зашифрованный и оригинальный), если это чем то поможет.

CollectionLog-2016.04.07-11.11.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
 QuarantineFile('C:\Users\Татьяна Ивановна\AppData\Local\IVFsoft\slpsoszc.dll','');
 QuarantineFile('C:\Users\Татьяна Ивановна\AppData\Local\Uqdxmedia\htspisgm.dll','');
 QuarantineFile('C:\Users\Татьяна Ивановна\AppData\Local\IVFsoft\104E1B79.exe','');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe','');
 QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','CSRSS');
 DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe','32');
 DeleteFile('C:\Users\Татьяна Ивановна\AppData\Local\IVFsoft\104E1B79.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','IVFsoft');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Uqdxmedia');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Umtqmedia');
 DeleteFile('C:\Users\Татьяна Ивановна\AppData\Local\Uqdxmedia\htspisgm.dll','32');
 DeleteFile('C:\Users\Татьяна Ивановна\AppData\Local\IVFsoft\slpsoszc.dll','32');
 DeleteFile('C:\PROGRA~2\XICUGY~1.EXE','32');
 DeleteFile('C:\PROGRA~2\qilon32.exe','32');
 DeleteFile('C:\PROGRA~2\kevew32.exe','32');
 DeleteFile('C:\PROGRA~2\REZEBO~1.EXE','32');
 DeleteFile('C:\PROGRA~2\lidij.exe','32');
 DeleteFile('C:\PROGRA~2\lynyw64.exe','32');
 DeleteFile('C:\PROGRA~2\nyqono.exe','32');
 DeleteFile('C:\PROGRA~2\gewyk64.exe','32');
 DeleteFile('C:\PROGRA~2\kevybo64.exe','32');
 DeleteFile('C:\PROGRA~2\XURENE~1.EXE','32');
 DeleteFile('C:\PROGRA~2\SIVYDO~1.EXE','32');
 DeleteFile('C:\PROGRA~2\xohyn32.exe','32');
 DeleteFile('C:\PROGRA~2\tujozu32.exe','32');
 DeleteFile('C:\PROGRA~2\LUDUTE~1.EXE','32');
 DeleteFile('C:\PROGRA~2\zutoto64.exe','32');
 DeleteFile('C:\PROGRA~2\CODOKI~1.EXE','32');
 DeleteFile('C:\PROGRA~2\tizyv32.exe','32');
 DeleteFile('C:\PROGRA~2\degibo32.exe','32');
 DeleteFile('C:\PROGRA~2\benox64.exe','32');
 DeleteFile('C:\PROGRA~2\GOVENE~1.EXE','32');
 DeleteFile('C:\PROGRA~2\kugep32.exe','32');
 DeleteFile('C:\PROGRA~2\WULIRO~1.EXE','32');
 DeleteFile('C:\PROGRA~2\duhyty.exe','32');
 DeleteFile('C:\PROGRA~2\kekuvy.exe','32');
 DeleteFile('C:\PROGRA~2\hudis64.exe','32');
 DeleteFile('C:\PROGRA~2\memeky64.exe','32');
 DeleteFile('C:\PROGRA~2\JUFECY~1.EXE','32');
 DeleteFile('C:\PROGRA~2\FUDYSO~1.EXE','32');
 DeleteFile('C:\PROGRA~2\zeqyg32.exe','32');
 DeleteFile('C:\PROGRA~2\QETIGE~1.EXE','32');
 DeleteFile('C:\PROGRA~2\logiq.exe','32');
 DeleteFile('C:\PROGRA~2\kofiv32.exe','32');
 DeleteFile('C:\PROGRA~2\kycowy64.exe','32');
 DeleteFile('C:\PROGRA~2\kidyveq.exe','32');
 DeleteFile('C:\PROGRA~2\teroro.exe','32');
 DeleteFile('C:\PROGRA~2\cumusi32.exe','32');
 DeleteFile('C:\PROGRA~2\zokyj32.exe','32');
 DeleteFile('C:\PROGRA~2\melux64.exe','32');
 DeleteFile('C:\PROGRA~2\VINOCE~1.EXE','32');
 DeleteFile('C:\PROGRA~2\tijij32.exe','32');
 DeleteFile('C:\PROGRA~2\domuwuz.exe','32');
ExecuteSysClean;
Executerepair(16);
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
HKLM\...\Policies\Explorer\Run: [1660226878] => C:\ProgramData\Macromedia\trayMacromedia.exe [159744 2015-01-28] (All rights reserved)
HKU\S-1-5-21-3617198937-3473158058-3474259042-1000\...409d6c4515e9\InprocServer32: [Default-shell32] C:\Users\Татьяна Ивановна\AppData\Local\IVFsoft\slpsoszc.dll ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
AutoConfigURL: [HKLM] => hxxps://larevante.com/7N128k8/onaf6.eup
ManualProxies: 0hxxps://larevante.com/7N128k8/onaf6.eup
RemoveProxy:
DefaultPrefix: => http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=58886e037a59d0e07b82fb3923499113&text= <==== ATTENTION
CHR Extension: (Переводчик для Chrome 2) - C:\Users\Татьяна Ивановна\AppData\Local\Google\Chrome\User Data\Default\Extensions\kcnhkahnjcbndmmehfkdnkjomaanaooo [2015-01-21]
2016-04-06 16:00 - 2016-04-06 16:00 - 03932214 _____ C:\Users\Татьяна Ивановна\AppData\Roaming\62EC9B9262EC9B92.bmp
2016-04-06 14:11 - 2016-04-07 12:11 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-04-06 14:11 - 2016-04-07 12:11 - 00000000 __SHD C:\ProgramData\Windows
2013-12-19 15:03 - 2014-01-27 13:32 - 0000001 _____ () C:\ProgramData\5c8d7c49
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму
 
 
 

  • Скачайте Check Browsers' LNK и сохраните архив с утилитой на Рабочем столе
  • Распакуйте архив с утилитой в отдельную папку
  • Запустите Check Browsers LNK.exe

    Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да

  • После окончания работы программы в папке Log будет сохранен отчет Check_Browsers_LNK.log
  • Прикрепите этот отчет в вашей теме.
 

 

Ссылка на комментарий
Поделиться на другие сайты


Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.

Распакуйте архив с утилитой в отдельную папку.

Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке

 

move.gif

 

Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.

Прикрепите этот отчет к своему следующему сообщению.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • scidrov
      От scidrov
      Добрый день!
       
      Зашифровались файлы, формат: better_call_saul. 
      Когда именно не помню, заметил только сейчас. 
      WinRAR archive.RAR
    • RumyantsevValentin
      От RumyantsevValentin
      Добрый день, подцепил вирус шифровальщик "better_call_saul". Помогите расшифровать файлы.
    • Grigas65
      От Grigas65
      После использования чужой флешки был пойман шифровальщик,  зашифровавший все фотографии и видео.
      А так же появились файлы, предлагающие оплатить разблокировку (Если не ошибаюсь, т.к. се пишу со слов пользователя). Эти файлы были удалены незамедлительно, а так же была проверка программой "Malwarebytes Anti-Malware" и какой программой Dr.Web'a, которые, вроде как удалили шифровальщик.
      Произошло это около двух месяцев назад. Но, к сожалению, ни одна из утил-расшифровальщиков с сайта Касперского в тот момент помочь не смогла.
       
      Если у Вас есть возможность помочь - буду очень признателен.
       
      CollectionLog-2016.06.12-20.44.zip
    • lom1987
      От lom1987
      better call saul зашифровал все файлы на  пк помогите восстановить пожалуйста

      README1.txt
      README2.txt
      README3.txt
      README4.txt
      README5.txt
      README6.txt
      README7.txt
      README8.txt
      README9.txt
      README10.txt
      1.rar
    • Лурик
      От Лурик
      Зашифрованы файлы
       
      Пример:
      3B4SpWjG6by1a4aO3YKaXA==.B9688B11EA8498ABB05D.better_call_saul
      9WL6WR5APsSV8fP0jhdSwA==.B9688B11EA8498ABB05D.better_call_saul
      README5.txt
      README10.txt
       
      Первоначально пришло сообщение со вложенным файлом на электронную почту:
      Бухгалтер --- Не Оплачен счет за март месяц-ТП2322537.
      При открытии - все файлы оказались зашифрованными.
       
       
      Ваши файлы были зашифрованы.
      Чтобы расшифровать их, Вам необходимо отправить код:
      B9688B11EA8498ABB05D|0
      на электронный адрес 1986Frederick.MacAlister@gmail.com .
      Далее вы получите все необходимые инструкции.
      Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
      Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае
      их изменения расшифровка станет невозможной ни при каких условиях.
      Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!),
      воспользуйтесь резервным адресом. Его можно узнать двумя способами:
      1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en
      В адресной строке Tor Browser-а введите адрес:
      http://cryptorzimsbfbkx.onion/
      и нажмите Enter. Загрузится страница с резервными email-адресами.
      2) В любом браузере перейдите по одному из адресов:
      http://cryptorzimsbfbkx.onion.to/
      http://cryptorzimsbfbkx.onion.cab/
       
       
      Ответ:
       
      простите помочь не смогу, пишите в четверг-пятницу
      сохраняйте файлы до лучших времен
      сервера изьяли органы(
      PS: вы можете как и остальные пользователи просить Касперского выложить ключи(мою базу или образ сервера)
      и как клиентоориентированная компания возможно они на этот шаг пойдут
      Ключи у них есть, но без меня они не смогут помочь, а у меня ключей нет
      README5.txt
      README10.txt
×
×
  • Создать...