Перейти к содержанию

шифрованные файлы better_call_saul


Рекомендуемые сообщения

Вообщем принесли комп. Все шифрованно. 

 

Логи прикрепил

 

 

AdwCleanerS1.txt

ClearLNK-11.04.2016_17-07.log

CollectionLog-2016.04.11-17.23.zip

Изменено пользователем Руслан Амиров
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Рекомендации пишутся индивидуально, поэтому незачем собирать все возможные отчеты. Действуйте только по инструкции.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFileF('C:\Users\user\AppData\Local\YSPack', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0);
 QuarantineFile('C:\Users\user\AppData\Local\YSPack\HandlerHelpweb.dll','');
 DeleteFile('C:\Users\user\AppData\Local\YSPack\HandlerHelpweb.dll','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','YSPack');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам.

Ссылка на комментарий
Поделиться на другие сайты

KLAN-4067628339

 

Hello,

This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed.

HandlerHelpweb.dll

An unknown file has been received. It will be sent to the Virus Lab.

Best Regards, Kaspersky Lab

"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700  http://www.kaspersky.com http://www.viruslist.com"

CollectionLog-2016.04.11-18.23.zip

Изменено пользователем Руслан Амиров
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(8);
RebootWindows(false);
end.

Компьютер перезагрузится.

 

 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2016-04-01 17:45 - 2016-04-11 17:42 - 00000000 ____D C:\Users\user\AppData\Local\YSPack
2016-04-01 17:45 - 2016-04-05 15:00 - 00000000 ____D C:\Users\user\AppData\Local\Ihbsoft
2016-04-01 17:45 - 2016-04-01 17:45 - 03888054 _____ C:\Users\user\AppData\Roaming\092207C2092207C2.bmp
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\user\Desktop\README9.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\user\Desktop\README8.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\user\Desktop\README7.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\user\Desktop\README6.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\user\Desktop\README5.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\user\Desktop\README4.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\user\Desktop\README3.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\user\Desktop\README2.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\user\Desktop\README10.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\user\Desktop\README1.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\Public\Desktop\README9.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\Public\Desktop\README8.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\Public\Desktop\README7.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\Public\Desktop\README6.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\Public\Desktop\README5.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\Public\Desktop\README4.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\Public\Desktop\README3.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\Public\Desktop\README2.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\Public\Desktop\README10.txt
2016-04-01 17:44 - 2016-04-01 17:44 - 00001320 _____ C:\Users\Public\Desktop\README1.txt
2016-04-01 17:06 - 2016-04-04 10:09 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-04-01 17:06 - 2016-04-04 10:09 - 00000000 __SHD C:\ProgramData\Windows
2016-04-01 17:06 - 2016-04-01 17:06 - 00001320 _____ C:\README9.txt
2016-04-01 17:06 - 2016-04-01 17:06 - 00001320 _____ C:\README8.txt
2016-04-01 17:06 - 2016-04-01 17:06 - 00001320 _____ C:\README7.txt
2016-04-01 17:06 - 2016-04-01 17:06 - 00001320 _____ C:\README6.txt
2016-04-01 17:06 - 2016-04-01 17:06 - 00001320 _____ C:\README5.txt
2016-04-01 17:06 - 2016-04-01 17:06 - 00001320 _____ C:\README4.txt
2016-04-01 17:06 - 2016-04-01 17:06 - 00001320 _____ C:\README3.txt
2016-04-01 17:06 - 2016-04-01 17:06 - 00001320 _____ C:\README2.txt
2016-04-01 17:06 - 2016-04-01 17:06 - 00001320 _____ C:\README10.txt
2016-04-01 17:06 - 2016-04-01 17:06 - 00001320 _____ C:\README1.txt
C:\Users\user\AppData\Local\Temp\_isCD1D.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод!

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
    • Defa1t
      Автор Defa1t
      Обратился коллега с зашифрованными файлами 9F2B, при открытии файлов через блокнот открывается лист с вымогателем
      Addition.txt FRST.txt Файлы 9F2B.zip
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • DISPAWN
      Автор DISPAWN
      В АРХИВЕ ПРИМЕР ,ЧТО ДЕЛАТЬ?
      Release.txt.rar
       
      Сообщение от модератора thyrex Перенесено в нужный раздел
×
×
  • Создать...