Перейти к содержанию

Рекомендуемые сообщения

Добрый день! На компьютере файлы зашифрованы в формат xtbl. Документы не жалко, жаль фотографии которые он зашифровал. Прошу помощи в расшифровке!

 

Логи делал по статьям https://forum.kaspersky.com/index.php?showtopic=218224и http://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]

 

До этого проверял KVRT и Dr. Web. ESET в файле README.txt(который на рабочем столе и на всех дисках) был обнаружен win32/Filecoder.ED

 

Текст самого readme.txt:

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
093C3F73175498ED6B70|15|2|12
на электронный адрес decode00001@gmail.com или decode00002@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
093C3F73175498ED6B70|15|2|12
to e-mail address decode00001@gmail.com or decode00002@gmail.com .
Then you will receive all necessary instructions.

All the attempts of decryption by yourself will result only in irrevocable loss of your data. 

 

Сообщение от модератора Mark D. Pearlstone
Не прикрепляйте quarantine.zip на форум. Файл удалён.

CollectionLog-2016.04.20-18.43.zip

KL_syscure.zip

Farbar Recovery Scan LOG.rar

Зашифрованный файл.rar

Изменено пользователем roman23region
Ссылка на комментарий
Поделиться на другие сайты

Что-то Вы поздновато за помощью обращаетесь. Заражение произошло аж в 2015 году и до сих пор активны некоторые компоненты вируса. 

 

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 QuarantineFile('C:\Users\Администратор\AppData\Local\Ulmkmedia\UniClass.dll','');
 QuarantineFile('C:\Users\Администратор\AppData\Local\YmtPack\aifCfgSvcs32.dll','');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ulmkmedia');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ircqsoft');
 DeleteFile('C:\Users\Администратор\AppData\Local\YmtPack\aifCfgSvcs32.dll','32');
 DeleteFile('C:\Users\Администратор\AppData\Local\Ulmkmedia\UniClass.dll','32');
 DeleteFile('C:\Windows\Tasks\Price Fountain.job','32');
 DeleteFile('C:\Windows\system32\Tasks\Price Fountain','32');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"
 
Сделайте новые логи Автологгером. 
 
Ссылка на комментарий
Поделиться на другие сайты

Ноутбуком редко пользовались, пару раз в год фильм посмотреть. Брат молчал, что файлы давно зашифрованы. Файлы карантина отправил. 

CollectionLog-2016.04.21-08.47.zip

Ссылка на комментарий
Поделиться на другие сайты

  • Подготовьте лог OTL by OldTimer, как описано на этой странице, но только в пункте File age поставьте максимальное значение.
  • Прикрепите полученные логи OTL.txt и Extra.txt к своему следующему сообщению.

 

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Готово


 

  • Подготовьте лог OTL by OldTimer, как описано на этой странице, но только в пункте File age поставьте максимальное значение.
  • Прикрепите полученные логи OTL.txt и Extra.txt к своему следующему сообщению.

 

 

Extras.Txt

OTL.Txt

Изменено пользователем roman23region
Ссылка на комментарий
Поделиться на другие сайты



 

Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

 


  • В окно Custom Scans/Fixes скопируйте следующую информацию:

 



:processes
killallprocesses
 
:OTL
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
IE - HKCU\..\SearchScopes\{014DB5FA-EAFB-4592-A95B-F44D3EE87FA9}: "URL" = http://www.trovi.com/Results.aspx?gd=&ctid=CT3326021&octid=EB_ORIGINAL_CTID&ISID=MB484AB55-6119-4B56-81A0-5A339769AC64&SearchSource=58&CUI=&UM=8&UP=&q={searchTerms}&SSPV=
IE - HKCU\..\SearchScopes\{117513C1-6909-4230-AD7C-E43D6B6FF3F5}: "URL" = http://webalta.ru/search?q={searchTerms}&from=IE
[2013.06.07 14:28:25 | 000,000,000 | ---D | M] (Smile Online v13.6.7) -- C:\Users\Администратор\AppData\Roaming\mozilla\Firefox\Profiles\l197osoh.default\extensions\emotes@it-walk.org
[2013.07.13 18:03:36 | 000,000,000 | ---D | M] (Smiles+ v13.7.13) -- C:\Users\Администратор\AppData\Roaming\mozilla\Firefox\Profiles\l197osoh.default\extensions\itemote@ip-talk.ru
[2015.01.27 07:13:19 | 000,002,764 | ---- | M] () -- C:\Users\Администратор\AppData\Roaming\mozilla\firefox\profiles\l197osoh.default\searchplugins\trovi.xml
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\aapbdbdomjkkjkaonfhkkikfgjllcleb\2.0.6_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf\14.1_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\bedknkcggneenhcnjkkcajjgchglcian\2.0_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo\4.2.8_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf\0.0.0.60_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\fkcjebdeoifnekclbodfmhidjgehlekc\1.4_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\glcimepnljoholdmjchkloafkggfoijh\2.0.14_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\jeeipeiochflolcicincjfgmkpicffhi\1.4.0.14_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg\0.3.0.5_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.0_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia\8.1_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\poknhlcknimnnbfcombaooklofipaibk\1.0_0\
[2015.11.19 14:03:45 | 000,000,000 | ---D | C] -- C:\Users\Администратор\AppData\Local\Ulmkmedia
[2015.11.19 14:03:36 | 000,000,000 | ---D | C] -- C:\Users\Администратор\AppData\Local\YmtPack

:Services
 
:Files
 
:Reg
 
:Commands
[purity]
[Reboot]



  • Проверьте, что весь текст скрипта был скопирован / вставлен верно и нажмите кнопку "Run Fix"


  • Компьютер перезагрузится.


  • После перезагрузки откройте папку "C:\_OTL\MovedFiles", найдите последний .log файл (лог в формате mmddyyyy_hhmmss.log), откройте и прикрепите его в следующее сообщение.

 

Ссылка на комментарий
Поделиться на другие сайты

 

 
Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
 
  • В окно Custom Scans/Fixes скопируйте следующую информацию:
 
:processes
killallprocesses
 
:OTL
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
IE - HKCU\SOFTWARE\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
IE - HKCU\..\SearchScopes\{014DB5FA-EAFB-4592-A95B-F44D3EE87FA9}: "URL" = http://www.trovi.com/Results.aspx?gd=&ctid=CT3326021&octid=EB_ORIGINAL_CTID&ISID=MB484AB55-6119-4B56-81A0-5A339769AC64&SearchSource=58&CUI=&UM=8&UP=&q={searchTerms}&SSPV=
IE - HKCU\..\SearchScopes\{117513C1-6909-4230-AD7C-E43D6B6FF3F5}: "URL" = http://webalta.ru/search?q={searchTerms}&from=IE
[2013.06.07 14:28:25 | 000,000,000 | ---D | M] (Smile Online v13.6.7) -- C:\Users\Администратор\AppData\Roaming\mozilla\Firefox\Profiles\l197osoh.default\extensions\emotes@it-walk.org
[2013.07.13 18:03:36 | 000,000,000 | ---D | M] (Smiles+ v13.7.13) -- C:\Users\Администратор\AppData\Roaming\mozilla\Firefox\Profiles\l197osoh.default\extensions\itemote@ip-talk.ru
[2015.01.27 07:13:19 | 000,002,764 | ---- | M] () -- C:\Users\Администратор\AppData\Roaming\mozilla\firefox\profiles\l197osoh.default\searchplugins\trovi.xml
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\aapbdbdomjkkjkaonfhkkikfgjllcleb\2.0.6_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf\14.1_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\bedknkcggneenhcnjkkcajjgchglcian\2.0_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo\4.2.8_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf\0.0.0.60_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\fkcjebdeoifnekclbodfmhidjgehlekc\1.4_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\glcimepnljoholdmjchkloafkggfoijh\2.0.14_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\jeeipeiochflolcicincjfgmkpicffhi\1.4.0.14_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg\0.3.0.5_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda\1.0.0.0_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia\8.1_0\
CHR - Extension: No name found = C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\poknhlcknimnnbfcombaooklofipaibk\1.0_0\
[2015.11.19 14:03:45 | 000,000,000 | ---D | C] -- C:\Users\Администратор\AppData\Local\Ulmkmedia
[2015.11.19 14:03:36 | 000,000,000 | ---D | C] -- C:\Users\Администратор\AppData\Local\YmtPack

:Services
 
:Files
 
:Reg
 
:Commands
[purity]
[Reboot]
  • Проверьте, что весь текст скрипта был скопирован / вставлен верно и нажмите кнопку "Run Fix"
  • Компьютер перезагрузится.
  • После перезагрузки откройте папку "C:\_OTL\MovedFiles", найдите последний .log файл (лог в формате mmddyyyy_hhmmss.log), откройте и прикрепите его в следующее сообщение.

 

04212016_113806.log

Ссылка на комментарий
Поделиться на другие сайты

Пишите запрос  http://forum.kasperskyclub.ru/index.php?showtopic=48525

 

Для повышения уровня компьютерной грамотности ознакомьтесь с этим:
 
Ссылка на комментарий
Поделиться на другие сайты

 

Пишите запрос  http://forum.kasperskyclub.ru/index.php?showtopic=48525

 

Для повышения уровня компьютерной грамотности ознакомьтесь с этим:
 

 

Отправил

Изменено пользователем roman23region
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей Клюхинов
      Автор Сергей Клюхинов
      зашифрованы файлы
      по признакам с https://id-ransomware.blogspot.com/2022/10/criptomangizmo-ransomware.html это  CriptomanGizmo
      Крнтакты вымогателей:
      scatterink@mailfence.com 
      keepsecrets@tutanota.de
       
      cFTZZMrfx.README.txt files.zip
       
      Сообщение от модератора thyrex Перенесено из темы
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • АндрейП
      Автор АндрейП
      Здравствуйте. Зашифровали два стареньких сервера терминалов, источник не понятен- ещё разбираемся. Подскажите есть шанс на расшифровку? На одном сервере у одного пользователя нашел в папке Pictures остатки вредоносного ПО, на втором в новой созданной злоумышленником учетке system32 почти такие же файлы, пришлю по запросу.
       
      файлы.rar
    • WL787878
      Автор WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
    • kokc1979
      Автор kokc1979
      Подхватил заразу. Вчера всё работало. Сегодня вечером обнаружилась проблема с шифровалкой. Ни какое ПО в этот промежуток ремени не устанавливалось. Ни чего не скачивалось.
      Log.rar 3File.rar
×
×
  • Создать...