Кандан Опубликовано 12 апреля, 2016 Share Опубликовано 12 апреля, 2016 Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: FB568347A190D799A614|0 на электронный адрес Rufinian.Valichitskiy@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае их изменения расшифровка станет невозможной ни при каких условиях. Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!), воспользуйтесь резервным адресом. Его можно узнать двумя способами: 1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en В адресной строке Tor Browser-а введите адрес: http://cryptorzimsbfbkx.onion/ и нажмите Enter. Загрузится страница с резервными email-адресами. 2) В любом браузере перейдите по одному из адресов: http://cryptorzimsbfbkx.onion.to/ http://cryptorzimsbfbkx.onion.cab/ All the important files on your computer were encrypted. To decrypt the files you should send the following code: FB568347A190D799A614|0 to e-mail address Rufinian.Valichitskiy@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. If you still want to try to decrypt them by yourself please make a backup at first because the decryption will become impossible in case of any changes inside the files. If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!), use the reserve email. You can get it by two ways: 1) Download Tor Browser from here: https://www.torproject.org/download/download-easy.html.en Install it and type the following address into the address bar: http://cryptorzimsbfbkx.onion/ Press Enter and then the page with reserve emails will be loaded. 2) Go to the one of the following addresses in any browser: http://cryptorzimsbfbkx.onion.to/ CollectionLog-2016.04.12-19.56.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 12 апреля, 2016 Share Опубликовано 12 апреля, 2016 Здравствуйте! Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); TerminateProcessByName('c:\users\Пользователь\appdata\local\awmworks\6e9b6de7.exe'); QuarantineFile('D:\amigo_setup.exe',''); QuarantineFile('C:\Users\Пользователь\AppData\Roaming\WindowsUpdate\Updater.exe',''); QuarantineFile('c:\users\Пользователь\appdata\local\awmworks\6e9b6de7.exe',''); QuarantineFileF('c:\users\Пользователь\appdata\local\awmworks\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0); DeleteFile('c:\users\Пользователь\appdata\local\awmworks\6e9b6de7.exe','32'); DeleteFile('C:\Users\Пользователь\AppData\Roaming\WindowsUpdate\Updater.exe','32'); DeleteFile('D:\amigo_setup.exe','32'); ExecuteFile('schtasks.exe', '/delete /TN "Windows Updater" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "{BC47EE08-67E0-4B99-ABED-BE6A3A26A857}" /F', 0, 15000, true); DeleteFileMask('c:\users\Пользователь\appdata\local\awmworks\', '*', true); DeleteDirectory('c:\users\Пользователь\appdata\local\awmworks\'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','AWMworks'); ExecuteSysClean; CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); RebootWindows(true); end. Компьютер перезагрузится. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Кандан Опубликовано 12 апреля, 2016 Автор Share Опубликовано 12 апреля, 2016 Здравствуйте! Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); TerminateProcessByName('c:\users\Пользователь\appdata\local\awmworks\6e9b6de7.exe'); QuarantineFile('D:\amigo_setup.exe',''); QuarantineFile('C:\Users\Пользователь\AppData\Roaming\WindowsUpdate\Updater.exe',''); QuarantineFile('c:\users\Пользователь\appdata\local\awmworks\6e9b6de7.exe',''); QuarantineFileF('c:\users\Пользователь\appdata\local\awmworks\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0); DeleteFile('c:\users\Пользователь\appdata\local\awmworks\6e9b6de7.exe','32'); DeleteFile('C:\Users\Пользователь\AppData\Roaming\WindowsUpdate\Updater.exe','32'); DeleteFile('D:\amigo_setup.exe','32'); ExecuteFile('schtasks.exe', '/delete /TN "Windows Updater" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "{BC47EE08-67E0-4B99-ABED-BE6A3A26A857}" /F', 0, 15000, true); DeleteFileMask('c:\users\Пользователь\appdata\local\awmworks\', '*', true); DeleteDirectory('c:\users\Пользователь\appdata\local\awmworks\'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','AWMworks'); ExecuteSysClean; CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); RebootWindows(true); end. Компьютер перезагрузится. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. [KLAN-4074383273] Здравствуйте, Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. amigo_setup.exe Получен неизвестный файл, он будет передан в Вирусную Лабораторию. 6e9b6de7.exe - Trojan.Win32.Boaxxe.yf Детектирование файла будет добавлено в следующее обновление. С уважением, Лаборатория Касперского "125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru" Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 12 апреля, 2016 Share Опубликовано 12 апреля, 2016 Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Кандан Опубликовано 13 апреля, 2016 Автор Share Опубликовано 13 апреля, 2016 Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. логи hijackthis.log CollectionLog-2016.04.13-00.25.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 13 апреля, 2016 Share Опубликовано 13 апреля, 2016 Через Панель управления - Удаление программ - удалите нежелательное ПО: Mobogenie Амиго Служба автоматического обновления программ Далее: Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Кандан Опубликовано 13 апреля, 2016 Автор Share Опубликовано 13 апреля, 2016 Через Панель управления - Удаление программ - удалите нежелательное ПО: Mobogenie Амиго Служба автоматического обновления программ Далее: Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве. Отчет AdwCleaner AdwCleanerS1.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 14 апреля, 2016 Share Опубликовано 14 апреля, 2016 1. Запустите повторно AdwCleaner (by Xplode) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора). Нажмите кнопку "Scan" ("Сканировать"). По окончании сканирования в меню Настройки отметьте дополнительно: Сброс политик IE Сброс политик Chrome Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt. Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!. Очистите средствами AdwCleaner всё, кроме папок от mail.ru. Если программами от mail.ru не пользуетесь, то их тоже очистите. Подробнее читайте в этом руководстве. 2. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Кандан Опубликовано 17 апреля, 2016 Автор Share Опубликовано 17 апреля, 2016 отчеты FRST.txt, Addition.txt, Shortcut.txt Addition.txt FRST.txt Shortcut.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 18 апреля, 2016 Share Опубликовано 18 апреля, 2016 отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt. Прикрепите отчет к своему следующему сообщениюТоже покажите. Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код: start CreateRestorePoint: BHO: No Name -> {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} -> No File BHO: Java(tm) Plug-In 2 SSV Helper -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> C:\Program Files\Java\jre6\bin\jp2ssv.dll => No File BHO-x32: MailRuBHO Class -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> C:\Program Files (x86)\Mail.Ru\Sputnik\MailRuSputnik.dll => No File Toolbar: HKLM-x32 - Спутник@Mail.Ru - {09900DE8-1DCA-443F-9243-26FF581438AF} - C:\Program Files (x86)\Mail.Ru\Sputnik\MailRuSputnik.dll No File 2016-04-11 17:25 - 2016-04-11 17:25 - 03148854 _____ C:\Users\Пользователь\AppData\Roaming\3B0B6D793B0B6D79.bmp 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Пользователь\Desktop\README9.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Пользователь\Desktop\README8.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Пользователь\Desktop\README7.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Пользователь\Desktop\README6.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Пользователь\Desktop\README5.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Пользователь\Desktop\README4.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Пользователь\Desktop\README3.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Пользователь\Desktop\README2.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Пользователь\Desktop\README10.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Пользователь\Desktop\README1.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Public\Desktop\README9.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Public\Desktop\README8.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Public\Desktop\README7.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Public\Desktop\README6.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Public\Desktop\README5.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Public\Desktop\README4.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Public\Desktop\README3.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Public\Desktop\README2.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Public\Desktop\README10.txt 2016-04-11 17:25 - 2016-04-11 17:25 - 00002716 _____ C:\Users\Public\Desktop\README1.txt 2016-04-08 15:54 - 2016-04-08 15:54 - 00002716 _____ C:\README9.txt 2016-04-08 15:54 - 2016-04-08 15:54 - 00002716 _____ C:\README8.txt 2016-04-08 15:54 - 2016-04-08 15:54 - 00002716 _____ C:\README7.txt 2016-04-08 15:54 - 2016-04-08 15:54 - 00002716 _____ C:\README6.txt 2016-04-08 15:54 - 2016-04-08 15:54 - 00002716 _____ C:\README5.txt 2016-04-08 15:54 - 2016-04-08 15:54 - 00002716 _____ C:\README4.txt 2016-04-08 15:54 - 2016-04-08 15:54 - 00002716 _____ C:\README3.txt 2016-04-08 15:54 - 2016-04-08 15:54 - 00002716 _____ C:\README2.txt 2016-04-08 15:54 - 2016-04-08 15:54 - 00002716 _____ C:\README10.txt 2016-04-08 15:54 - 2016-04-08 15:54 - 00002716 _____ C:\README1.txt 2016-04-08 15:53 - 2016-04-11 19:42 - 00000000 __SHD C:\Users\Все пользователи\Windows 2016-04-08 15:53 - 2016-04-11 19:42 - 00000000 __SHD C:\ProgramData\Windows C:\Users\Пользователь\AppData\Local\Temp\amigo_setup.exe C:\Users\Пользователь\AppData\Local\Temp\downloader.exe C:\Users\Пользователь\AppData\Local\Temp\googleupdatesetup.exe C:\Users\Пользователь\AppData\Local\Temp\Setup-yabrowser.exe C:\Users\Пользователь\AppData\Local\Temp\yupdate-exec-yabrowser.exe C:\Users\Пользователь\AppData\Local\Temp\{1231497F-ABC1-4093-BE2E-E85F83477FBC}-45.0.2454.101_chrome_installer.exe C:\Users\Пользователь\AppData\Local\Temp\{1B423595-A214-4745-9164-4C12D14B48C9}.exe C:\Users\Пользователь\AppData\Local\Temp\{8CAA114B-2589-49AA-9178-F6830F090D69}-46.0.2490.86_chrome_installer.exe C:\Users\Пользователь\AppData\Local\Temp\{8F44E28D-2034-4976-8C09-92B054F33314}-43.0.2357.134_43.0.2357.132_chrome_updater.exe C:\Users\Пользователь\AppData\Local\Temp\{98F99AEE-280F-4D65-8D2C-486867A18474}-45.0.2454.101_chrome_installer.exe C:\Users\Пользователь\AppData\Local\Temp\{B62ECCC0-31A4-4912-839A-CE4ACF29A985}-46.0.2490.71_45.0.2454.101_chrome_updater.exe Reboot: endи сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод!Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Кандан Опубликовано 18 апреля, 2016 Автор Share Опубликовано 18 апреля, 2016 <script> </script> созданный лог-файл Farbar Recovery Scan Tool и забытый отчет AdwCleaner Fixlog.txt AdwCleanerC1.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 18 апреля, 2016 Share Опубликовано 18 апреля, 2016 При наличии лицензии на антивирус Касперского создайте запрос на расшифровку. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Кандан Опубликовано 18 апреля, 2016 Автор Share Опубликовано 18 апреля, 2016 У меня стоит касперский фрии, но если для расшифровки нужна лицензия, могу купить kaspersky internet security Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 18 апреля, 2016 Share Опубликовано 18 апреля, 2016 Стопроцентной гарантии расшифровки пока нет. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти