Перейти к содержанию

Шифровальщик better_call_saul


Рекомендуемые сообщения

Добрый день.

Компьютер бухгалтера зашифрован better_call_saul.

На рабочем столе 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
B28A6EFBD2814201C055|0
на электронный адрес Kudryavtsev.Panfil@gmail.com .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае
их изменения расшифровка станет невозможной ни при каких условиях.
Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!),
воспользуйтесь резервным адресом. Его можно узнать двумя способами:
1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en
В адресной строке Tor Browser-а введите адрес:
http://cryptorzimsbfbkx.onion/
и нажмите Enter. Загрузится страница с резервными email-адресами.
2) В любом браузере перейдите по одному из адресов:
http://cryptorzimsbfbkx.onion.to/
http://cryptorzimsbfbkx.onion.cab/


All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
B28A6EFBD2814201C055|0
to e-mail address Kudryavtsev.Panfil@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the reserve email. You can get it by two ways:
1) Download Tor Browser from here:
https://www.torproject.org/download/download-easy.html.en
Install it and type the following address into the address bar:
http://cryptorzimsbfbkx.onion/
Press Enter and then the page with reserve emails will be loaded.
2) Go to the one of the following addresses in any browser:
http://cryptorzimsbfbkx.onion.to/
http://cryptorzimsbfbkx.onion.cab/

Удалось обнаружить и выгрузить (надеюсь - полностью) зловред в процессе работы.

В архиве - Temp.7z предположительно тело зловреда, подозрительные файлы с сертификатами и пара зашифрованных файлов

 

Также есть 100% связанный с этим ключ реестра (ysmp.7z) с бинарным содержимым.

 

приложен лог FarBar

 

Прошу помощи

 

//mike1 запрещено вирусы выкладывать на форуме!

 

post-14151-0-78314900-1460704194_thumb.png

ysmp.7z

FRST.7z

Изменено пользователем mike 1
Карантин в теме
Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
 QuarantineFile('C:\Documents and Settings\Пользователь\Local Settings\Application Data\YsmpPack\tjbvuwkz.dll','');
 QuarantineFile('C:\Documents and Settings\Пользователь\Local Settings\Application Data\YntzPack\F49E76BE.exe','');
 QuarantineFile('C:\Documents and Settings\Пользователь\Local Settings\Application Data\YntzPack\qgbfylzp.dll','');
 QuarantineFile('C:\Documents and Settings\All Users\Application Data\Drivers\csrss.exe','');
 QuarantineFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','');
 TerminateProcessByName('c:\documents and settings\all users\application data\drivers\csrss.exe');
 QuarantineFile('c:\documents and settings\all users\application data\drivers\csrss.exe','');
 DeleteFile('c:\documents and settings\all users\application data\drivers\csrss.exe','32');
 DeleteFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','32');
 DeleteFile('C:\Documents and Settings\All Users\Application Data\Drivers\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','CSRSS');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 DeleteFile('C:\Documents and Settings\Пользователь\Local Settings\Application Data\YntzPack\qgbfylzp.dll','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad','CDBurn');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Uhmqmedia','command');
 DeleteFile('C:\Documents and Settings\Пользователь\Local Settings\Application Data\YntzPack\F49E76BE.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\YntzPack','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\YsmpPack','command');
 DeleteFile('C:\Documents and Settings\Пользователь\Local Settings\Application Data\YsmpPack\tjbvuwkz.dll','32');
ExecuteWizard('TSW',2,3,true);
ExecuteSysClean;
RebootWindows(true);
end. 


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты


Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png

 

Ссылка на комментарий
Поделиться на другие сайты


==================== Security Center ========================

 

Ну что, досиделись. Даже антивируса нет. Позорище. 
 
 
 
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
GroupPolicy: Restriction - Chrome <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
CHR HKU\S-1-5-21-746137067-1960408961-725345543-1004\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
S2 eyzmx; C:\WINDOWS\system32\svchost.exe [14336 2008-04-14] (Microsoft Corporation)
S2 fruardzc; C:\WINDOWS\system32\svchost.exe [14336 2008-04-14] (Microsoft Corporation)
S2 kxctx; C:\WINDOWS\system32\svchost.exe [14336 2008-04-14] (Microsoft Corporation)
S2 ldlddialk; C:\WINDOWS\system32\svchost.exe [14336 2008-04-14] (Microsoft Corporation)
S3 gznii; \?\C:\WINDOWS\system32\053.tmp [X]
S3 jhyvqkrum; \?\C:\WINDOWS\system32\0751.tmp [X]
S3 jlvaj; \?\C:\WINDOWS\system32\0AE.tmp [X]
S3 ujjurv; \?\C:\WINDOWS\system32\0787.tmp [X]
NETSVC: kxctx -> no filepath.
NETSVC: eyzmx -> no filepath.
NETSVC: fruardzc -> no filepath.
NETSVC: rfmer -> no filepath.
NETSVC: ldlddialk -> no filepath.
2016-04-13 16:56 - 2016-04-13 16:57 - 00000000 ____D C:\Documents and Settings\Пользователь\Local Settings\Application Data\YntzPack
2016-04-13 16:56 - 2016-04-13 16:56 - 00000000 ____D C:\Documents and Settings\Пользователь\Local Settings\Application Data\YsmpPack
2016-04-13 16:55 - 2016-04-13 16:55 - 03133494 _____ C:\Documents and Settings\Пользователь\Application Data\9CF90CCA9CF90CCA.bmp
StandardProfile\GloballyOpenPorts: [4444:TCP] => Enabled:ltzruanh
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму
 
 
Ссылка на комментарий
Поделиться на другие сайты

Пишите запрос  http://forum.kasperskyclub.ru/index.php?showtopic=48525

 

Для повышения уровня компьютерной грамотности ознакомьтесь с этим:
 
Ссылка на комментарий
Поделиться на другие сайты

Спасибо


Можно уточнить?

При попытке отправить запрос из личного кабинета ничего не происходит (ключ активации есть и указан в кабинете)

Заполнена форма запроса, прикреплены файлы.

 

При нажатии на "отправить" на секунду или меньше появляется анимация на кнопке (вращающийся секторный круг) и затем форма возвращается в исходное состояние. попробовал в нескольких браузерах - все одинаково.

Никаких подсвеченных незаполнных например полей - не вижу. НИкаких сообщений об ошибках - нет...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • WL787878
      От WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
    • Aleksandr63
      От Aleksandr63
      Здравствуйте! зашифровало всё
      Новая папка.7z FRST.txt
    • tom1
      От tom1
      Здравствуйте.
      Поймали шифровальщик, зашифровал файлы с расширением .wtch. После чего произошло, сказать затрудняюсь (возможно, был получен удаленный доступ к компьютеру, был найден на компьютере advanced port scanner). Помогите, пожалуйста, если есть возможность. Отчеты Farbar и зашифрованные файлы прикладываю. Злоумышленники требуют писать им на почту DecryptData@skiff.com.
      Файл самого шифровальщика обнаружен, готов предоставить.
      Addition.txt FRST.txt файлы.zip
×
×
  • Создать...