Дмитрий Колесников Опубликовано 7 апреля, 2016 Share Опубликовано 7 апреля, 2016 Здравствуйте. Вирус зашифровал файлы с расширением better call saul, что делать? +L6HbPt+6bQf8NKtTOOlhG-bHvZQQYTECJBE2mPpUGs=.97B3C3725B92DBB8453F.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 7 апреля, 2016 Share Опубликовано 7 апреля, 2016 Здравствуйте! Порядок оформления запроса о помощи Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дмитрий Колесников Опубликовано 8 апреля, 2016 Автор Share Опубликовано 8 апреля, 2016 Архив с логом CollectionLog-2016.04.08-12.15.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 8 апреля, 2016 Share Опубликовано 8 апреля, 2016 Через Панель управления - Удаление программ - удалите нежелательное ПО: Mobogenie Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); TerminateProcessByName('c:\program files\ieinspector\httpanalyzerfullv7\netfilterservice.exe'); QuarantineFile('C:\PROGRA~1\IEINSP~1\HTTPAN~1\IEINSP~1.DLL',''); QuarantineFile('c:\program files\ieinspector\httpanalyzerfullv7\netfilterservice.exe',''); DeleteFile('c:\program files\ieinspector\httpanalyzerfullv7\netfilterservice.exe','32'); DeleteFile('C:\PROGRA~1\IEINSP~1\HTTPAN~1\IEINSP~1.DLL','32'); DelBHO('{9B43B7B1-BF56-4708-81D2-332D708B0DD9}'); BC_ImportALL; ExecuteSysClean; BC_Activate; RebootWindows(true); end. Компьютер перезагрузится. После перезагрузки, выполните такой скрипт: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дмитрий Колесников Опубликовано 15 апреля, 2016 Автор Share Опубликовано 15 апреля, 2016 [KLAN-4049893498]Здравствуйте, Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. -1iQ1zRqx+YYsTHahFOarScIdzG6kNeoIR0KCUX9hXE=.97B3C3725B92DBB8453F.better_call_saul Получен неизвестный файл, он будет передан в Вирусную Лабораторию. С уважением, Лаборатория Касперского[KLAN-4054003232]Здравствуйте, Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. IEINSP~1.DLL,netfilterservice.exe Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию. С уважением, Лаборатория Касперского AdwCleanerS1.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 15 апреля, 2016 Share Опубликовано 15 апреля, 2016 1. Запустите повторно AdwCleaner (by Xplode) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора). Нажмите кнопку "Scan" ("Сканировать"). По окончании сканирования в меню Настройки отметьте дополнительно: Сброс политик IE Сброс политик Chrome Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt. Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!. Очистите средствами AdwCleaner всё, кроме папок от mail.ru. Если программами от mail.ru не пользуетесь, то их тоже очистите. Подробнее читайте в этом руководстве. 2. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дмитрий Колесников Опубликовано 15 апреля, 2016 Автор Share Опубликовано 15 апреля, 2016 логи Shortcut.txt Addition.txt FRST.txt AdwCleanerC1.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 15 апреля, 2016 Share Опубликовано 15 апреля, 2016 Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код: start CreateRestorePoint: CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION CHR HKU\S-1-5-21-3064640000-2815273340-934762657-1000\SOFTWARE\Policies\Google: Restriction <======= ATTENTION FF user.js: detected! => C:\Users\GB\AppData\Roaming\Mozilla\Firefox\Profiles\6vwt2aai.default\user.js [2015-03-25] 2016-04-01 13:06 - 2016-04-01 13:06 - 00002712 _____ C:\README9.txt 2016-04-01 13:06 - 2016-04-01 13:06 - 00002712 _____ C:\README8.txt 2016-04-01 13:06 - 2016-04-01 13:06 - 00002712 _____ C:\README7.txt 2016-04-01 13:06 - 2016-04-01 13:06 - 00002712 _____ C:\README6.txt 2016-04-01 13:06 - 2016-04-01 13:06 - 00002712 _____ C:\README5.txt 2016-04-01 13:06 - 2016-04-01 13:06 - 00002712 _____ C:\README4.txt 2016-04-01 13:06 - 2016-04-01 13:06 - 00002712 _____ C:\README3.txt 2016-04-01 13:06 - 2016-04-01 13:06 - 00002712 _____ C:\README2.txt 2016-04-01 13:06 - 2016-04-01 13:06 - 00002712 _____ C:\README10.txt 2016-04-01 13:06 - 2016-04-01 13:06 - 00002712 _____ C:\README1.txt 2016-04-01 13:04 - 2016-04-01 14:03 - 00000000 __SHD C:\Users\Все пользователи\Windows 2016-04-01 13:04 - 2016-04-01 14:03 - 00000000 __SHD C:\ProgramData\Windows C:\Users\GB\AppData\Local\Temp\1lid9oxRc8eN.exe C:\Users\GB\AppData\Local\Temp\2rbmPZeIwkbA.exe C:\Users\GB\AppData\Local\Temp\3fHOYYSsgC11.exe C:\Users\GB\AppData\Local\Temp\5RMWK0N1XREt.exe C:\Users\GB\AppData\Local\Temp\64vCeYhLQL0N.exe C:\Users\GB\AppData\Local\Temp\6H39en6irzgY.exe C:\Users\GB\AppData\Local\Temp\6Q0xxIx21Fxw.exe C:\Users\GB\AppData\Local\Temp\7MnMoikaJ3Xa.exe C:\Users\GB\AppData\Local\Temp\a6V0YUFcujMr.exe C:\Users\GB\AppData\Local\Temp\AA_v3.exe C:\Users\GB\AppData\Local\Temp\amigo_setup.exe C:\Users\GB\AppData\Local\Temp\aPVJ2qrmdLau.exe C:\Users\GB\AppData\Local\Temp\AuLtfWfwc1VQ.exe C:\Users\GB\AppData\Local\Temp\bdqKOboK08bF.exe C:\Users\GB\AppData\Local\Temp\cHU0RbQ8PHtg.exe C:\Users\GB\AppData\Local\Temp\dwl362DsTuBl.exe C:\Users\GB\AppData\Local\Temp\E7TPTywL6L6j.exe C:\Users\GB\AppData\Local\Temp\F381uBviaJJ4.exe C:\Users\GB\AppData\Local\Temp\Fu56O2O284he.exe C:\Users\GB\AppData\Local\Temp\FxMITTvo9Rq7.exe C:\Users\GB\AppData\Local\Temp\G2KRxcrttNKI.exe C:\Users\GB\AppData\Local\Temp\G9bS2Q46swMU.exe C:\Users\GB\AppData\Local\Temp\GbTLabjBpm5f.exe C:\Users\GB\AppData\Local\Temp\gQFFKL1pyOhr.exe C:\Users\GB\AppData\Local\Temp\GZzwzkhNoA5j.exe C:\Users\GB\AppData\Local\Temp\hob9Ludu60tK.exe C:\Users\GB\AppData\Local\Temp\HqNnhMfGKAaK.exe C:\Users\GB\AppData\Local\Temp\HtHBuY9tEUo5.exe C:\Users\GB\AppData\Local\Temp\InstHelper.exe C:\Users\GB\AppData\Local\Temp\ION2Wm4SeE6h.exe C:\Users\GB\AppData\Local\Temp\iP4PfqWlCz1T.exe C:\Users\GB\AppData\Local\Temp\iz5pTYOV72VZ.exe C:\Users\GB\AppData\Local\Temp\J0UJXKlC7bkW.exe C:\Users\GB\AppData\Local\Temp\JChltJwfYesy.exe C:\Users\GB\AppData\Local\Temp\JiLONUs9fwIp.exe C:\Users\GB\AppData\Local\Temp\JiXrPX88R8Yu.exe C:\Users\GB\AppData\Local\Temp\jJv0t3wNgaam.exe C:\Users\GB\AppData\Local\Temp\jMP79f46dT7K.exe C:\Users\GB\AppData\Local\Temp\kEmhgnb7Y0bp.exe C:\Users\GB\AppData\Local\Temp\Kg07wtqhia9x.exe C:\Users\GB\AppData\Local\Temp\kTdOZ3S2qRuX.exe C:\Users\GB\AppData\Local\Temp\LFz8xdS7gVaE.exe C:\Users\GB\AppData\Local\Temp\libeay32.dll C:\Users\GB\AppData\Local\Temp\LJ0WRemBqIhj.exe C:\Users\GB\AppData\Local\Temp\lMjvq2c41EmK.exe C:\Users\GB\AppData\Local\Temp\lrlFJz5R7eWE.exe C:\Users\GB\AppData\Local\Temp\m2R3o6Wq8JbT.exe C:\Users\GB\AppData\Local\Temp\M7CwVsLCZ3uk.exe C:\Users\GB\AppData\Local\Temp\mrqx6gWm5zEc.exe C:\Users\GB\AppData\Local\Temp\msvcr120.dll C:\Users\GB\AppData\Local\Temp\mU9vb8NjXynv.exe C:\Users\GB\AppData\Local\Temp\nkjAqu9TYYfb.exe C:\Users\GB\AppData\Local\Temp\nXhwok2OSnwm.exe C:\Users\GB\AppData\Local\Temp\onKx8aTZPi6O.exe C:\Users\GB\AppData\Local\Temp\oUlGj4aM33fd.exe C:\Users\GB\AppData\Local\Temp\P44D59yWyfuL.exe C:\Users\GB\AppData\Local\Temp\p5iOSilrOGzN.exe C:\Users\GB\AppData\Local\Temp\PIfkdSdEX8tS.exe C:\Users\GB\AppData\Local\Temp\pLq4RTHRAzo8.exe C:\Users\GB\AppData\Local\Temp\ppp9J6XrP0li.exe C:\Users\GB\AppData\Local\Temp\PuiXigtArcvk.exe C:\Users\GB\AppData\Local\Temp\pwA9NKnuRVWi.exe C:\Users\GB\AppData\Local\Temp\PxwRyenVvJbL.exe C:\Users\GB\AppData\Local\Temp\QHc5c0iXsxHr.exe C:\Users\GB\AppData\Local\Temp\RZOA4jnZUg5C.exe C:\Users\GB\AppData\Local\Temp\S0N2ihDFkm45.exe C:\Users\GB\AppData\Local\Temp\SMS6UNEnAt2q.exe C:\Users\GB\AppData\Local\Temp\sqlite3.dll C:\Users\GB\AppData\Local\Temp\T4mHcfR8JPN9.exe C:\Users\GB\AppData\Local\Temp\uj2K6EHfd4Be.exe C:\Users\GB\AppData\Local\Temp\vTBUeiPq67Z0.exe C:\Users\GB\AppData\Local\Temp\VX17zT2mYJcQ.exe C:\Users\GB\AppData\Local\Temp\wEDSkfYTGAYV.exe C:\Users\GB\AppData\Local\Temp\wTdNejMA0Uys.exe C:\Users\GB\AppData\Local\Temp\XDF0fI66IZIC.exe C:\Users\GB\AppData\Local\Temp\xEys86ZwZnCJ.exe C:\Users\GB\AppData\Local\Temp\XlozVcG4oXUh.exe C:\Users\GB\AppData\Local\Temp\YmhB6mYDV9iP.exe C:\Users\GB\AppData\Local\Temp\yvOd8dKgs7wg.exe C:\Users\GB\AppData\Local\Temp\yYmEOtYtxVkn.exe C:\Users\GB\AppData\Local\Temp\zhP4EwRi8bef.exe Reboot: endи сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дмитрий Колесников Опубликовано 15 апреля, 2016 Автор Share Опубликовано 15 апреля, 2016 лог Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 15 апреля, 2016 Share Опубликовано 15 апреля, 2016 При наличии лицензии на антивирус Касперского создайте запрос на расшифровку. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Дмитрий Колесников Опубликовано 18 апреля, 2016 Автор Share Опубликовано 18 апреля, 2016 INC000006082670Здравствуйте! Для файлов, заражённых шифровальщиком Trojan-Ransom.Win32.Shade, можно попробовать утилиту ShadeDecryptor. Для этого, пожалуйста, выполните следующие инструкции:- Загрузите утилиту, распакуйте и запустите на заражённой системе. ftp://decrypt_tools_ro:7p2oUzGEzmU@data14.kaspersky-labs.com/ShadeDecryptor/1.0.1.11/ShadeDecryptor.rar- Дождитесь завершения работы утилиты; Если утилита не помогла, то выполнить восстановление данных, зашифрованных Trojan-Ransom.Win32.Shade, к сожалению, не представляется возможным, вредоносная программа использует стойкий алгоритм шифрования, а ключ находится у злоумышленников. Вполне возможно, что в будущем ключ дешифровки всё-таки будет найден и нам удастся восстановить зашифрованные данные, поэтому рекомендуем Вам не удалять зашифрованные файлы и через некоторое время снова создать запрос в нашу службу, мы повторно попытаемся дешифровать данные.Благодарим Вас за понимание. Во избежании возможной потери данных в будущем, крайне важно держать компонент Мониторинг Активности включённым, с ним риск потери файлов сводится к минимуму. Подробнее о механизме работы компонента можно почитать в нашей базе знаний: http://support.kaspersky.ru/12091 К сожалению, это все что можно сделать в Вашей ситуации. Приносим свои извинения за доставленные неудобства. Пожалуйста, обратите внимание, что в случае, если ответ от Вас не будет получен в течение 7 дней, запрос будет расценён как решённый или не требующий ответа.Утилита не помогла, тему можете закрывать Вопрос следующий, имеется файл который все это дело загадил мне, куда посылать, возможно из тела вируса напишите дешифратор 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 18 апреля, 2016 Share Опубликовано 18 апреля, 2016 Отправьте туда же, в тех поддержку. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти