Перейти к содержанию

Вирус - шифровальщик


Рекомендуемые сообщения

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
3EEC0DEF1475BF365F83|0
на электронный адрес 1986Frederick.MacAlister@gmail.com .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае
их изменения расшифровка станет невозможной ни при каких условиях.
Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!),
воспользуйтесь резервным адресом. Его можно узнать двумя способами:
1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en
В адресной строке Tor Browser-а введите адрес:
http://cryptorzimsbfbkx.onion/
и нажмите Enter. Загрузится страница с резервными email-адресами.
2) В любом браузере перейдите по одному из адресов:
http://cryptorzimsbfbkx.onion.to/
http://cryptorzimsbfbkx.onion.cab/

CollectionLog-2016.04.22-23.30.zip

Изменено пользователем OlegKonst
Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 QuarantineFile('C:\Users\1\AppData\Local\Ovics\gMobileText80.dll','');
 TerminateProcessByName('c:\users\1\appdata\local\imksoft\a9360f26.exe');
 QuarantineFile('c:\users\1\appdata\local\imksoft\a9360f26.exe','');
 DeleteFile('c:\users\1\appdata\local\imksoft\a9360f26.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Imksoft');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ovics');
 DeleteFile('C:\Users\1\AppData\Local\Ovics\gMobileText80.dll','32');
 DeleteFile('C:\Program Files (x86)\VDownloader\VDownloader4.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','VDownloader');
 DeleteFile('C:\PROGRA~3\2e4da732\3bf7a7c0.dll','32');
 DeleteFile('C:\Windows\system32\Tasks\{51EEF914-4852-32BF-D4F9-CA01AE942E36}','64');
ExecuteSysClean;
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).

 



R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=127.0.0.1:57471;https=127.0.0.1:57471
R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyOverride = <-loopback>


 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты


Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.

Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.

Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.

Прикрепите отчет к своему следующему сообщению.


 

Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Прикрепляю отчеты: (FRST) и (Addition).

В компьютере есть не важная информация (игры), которую легко потом восстановить. Могу её удалить, для уменьшения объёма сбора информации для вас, в дальнейшем. Что посоветуете?


Прочёл сегодня на форуме похожую тему, просмотрел свои файлы, у меня тоже: better_call_saul.

Из прочтённого понял, что перекодированные файлы не восстановить и желательно переустановить ОС.

Подскажите пожалуйста, правильно ли я понял "приговор"? Может тогда не отнимать у вас время по этой теме?


Сохранился загрузочный файл с Вирусом. Надо ли отправлять в лабораторию Касперского для исследований или удалить?

FRST.txt

Addition.txt

Изменено пользователем OlegKonst
Ссылка на комментарий
Поделиться на другие сайты


Из прочтённого понял, что перекодированные файлы не восстановить и желательно переустановить ОС.

ОС вовсе не обязательно переставлять. 

 

Сохранился загрузочный файл с Вирусом. Надо ли отправлять в лабораторию Касперского для исследований или удалить?

Скорее всего он уже давно в базах, да и даже если его нет в базах, то антивирус его поймает по поведению. 

 

 

 

 
 
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
HKLM-x32\...\Run: [] => [X]
ProxyServer: [S-1-5-21-3365824708-1737387411-1547056570-1000] => http=127.0.0.1:57471;https=127.0.0.1:57471
Tcpip\Parameters: [NameServer] 82.163.143.171 82.163.142.173
Tcpip\..\Interfaces\{3315E427-BFA4-49B1-B1D7-1491286964A5}: [DhcpNameServer] 82.163.143.171
S1 BAPIDRV; system32\DRIVERS\BAPIDRV64.sys [X]
2016-04-21 17:47 - 2016-04-21 17:48 - 00000000 ____D C:\Users\1\AppData\Local\Ovics
2016-04-21 17:46 - 2016-04-23 15:04 - 00000000 ____D C:\Users\1\AppData\Local\Imksoft
2016-04-21 17:35 - 2016-04-21 17:35 - 03133494 _____ C:\Users\1\AppData\Roaming\8D418D448D418D44.bmp
2016-04-21 11:52 - 2016-04-21 21:22 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-04-21 11:52 - 2016-04-21 21:22 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\1\AppData\Local\Temp\A9360F26.exe
C:\Users\1\AppData\Local\Temp\mushiness.dll
Task: {C4C2BC71-F1B9-4D6D-9A0A-19D66EBD9070} - \{51EEF914-4852-32BF-D4F9-CA01AE942E36} -> No File <==== ATTENTION
zip:C:\FRST\Quarantine
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму
 
 
Ссылка на комментарий
Поделиться на другие сайты

Если есть лицензия на Антивирус Касперского, то тогда пишите запрос  http://forum.kasperskyclub.ru/index.php?showtopic=48525

 

Для повышения уровня компьютерной грамотности ознакомьтесь с этим:
 
Ссылка на комментарий
Поделиться на другие сайты

После всей проделанной работы, хочется узнать вашу рекомендацию.

1) Возможно ли, что вирус где то спрятался (зацепился за файл) и ждёт сигнала проявить себя вновь?

2) Могли ли быть файлы ОС повреждены при атаке и в дальнейшем это отразится на работе компьютера?

3) И главное! Как следствие предыдущих вопросов, надо ли переустановить ОС?

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

1) Возможно ли, что вирус где то спрятался (зацепился за файл) и ждёт сигнала проявить себя вновь?

Вирус удален.

 

2) Могли ли быть файлы ОС повреждены при атаке и в дальнейшем это отразится на работе компьютера?

Если в папке C:\Windows найдете зашифрованные файлы, то да, может.

 

3) И главное! Как следствие предыдущих вопросов, надо ли переустановить ОС?

Системой можно и дальше пользоваться. Новые файлы уже шифроваться не будут. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
×
×
  • Создать...