Перейти к содержанию

зашифрованы файлы enigma


Рекомендуемые сообщения

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFileF('c:\users\алёна\appdata\local\smartweb', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFile('C:\Users\Алёна\AppData\Local\Temp\c1987bd26b2f02b79c994b48599a4634.exe', '');
 QuarantineFile('C:\Users\Алёна\AppData\Roaming\Microsoft\Npfifv.exe', '');
 QuarantineFile('C:\Users\Алёна\AppData\Roaming\ScreenSaverPro.scr', '');
 QuarantineFile('C:\Users\Алёна\AppData\Roaming\Microsoft\Wpfife.exe', '');
 QuarantineFile('C:\Users\?\AppData\Roaming\KYRN.exe', '');
 QuarantineFile('C:\Users\?\AppData\Roaming\LLLTBG.exe', '');
 QuarantineFile('C:\Users\?\AppData\Roaming\MUWIH.exe', '');
 QuarantineFile('C:\Users\Алёна\AppData\Local\SmartWeb\SmartWebHelper.exe', '');
 DeleteFile('C:\Windows\Tasks\KYRN.job', '64');
 DeleteFile('C:\Windows\Tasks\LLLTBG.job', '64');
 DeleteFile('C:\Windows\Tasks\MUWIH.job', '64');
 ExecuteFile('schtasks.exe', '/delete /TN "SmartWeb Upgrade Trigger Task" /F', 0, 15000, true);
 DeleteFile('C:\Users\Алёна\AppData\Local\Temp\c1987bd26b2f02b79c994b48599a4634.exe', '32');
 DeleteFile('C:\Users\Алёна\AppData\Roaming\Microsoft\Npfifv.exe', '32');
 DeleteFile('C:\Users\Алёна\AppData\Roaming\ScreenSaverPro.scr', '32');
 DeleteFile('C:\Users\Алёна\AppData\Roaming\Microsoft\Wpfife.exe', '32');
 DeleteFile('C:\Users\?\AppData\Roaming\KYRN.exe', '32');
 DeleteFile('C:\Users\?\AppData\Roaming\LLLTBG.exe', '32');
 DeleteFile('C:\Users\?\AppData\Roaming\MUWIH.exe', '32');
 DeleteFile('C:\Users\Алёна\AppData\Local\SmartWeb\SmartWebHelper.exe', '32');
 DeleteFileMask('c:\users\алёна\appdata\local\smartweb', '*', true);
 DeleteDirectory('c:\users\алёна\appdata\local\smartweb');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','efaaaacbfdbcf');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Npfifv','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Screen Saver Pro 3.1','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Wpfife','command');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

[KLAN-4386279387]

 

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.

quarantine.zip

Вредоносный код в файле не обнаружен.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"

Ссылка на комментарий
Поделиться на другие сайты

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Ссылка на комментарий
Поделиться на другие сайты

Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

Затем:

  • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Настройки отметьте дополнительно:
    • Сброс настроек Proxy
    • Сброс политик IE
    • Сброс политик Chrome
  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  No File
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
HKU\S-1-5-21-4186327013-1358025350-474975346-1000\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
BHO: Визуальные закладки -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
BHO-x32: No Name -> {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} -> No File
BHO-x32: No Name -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> No File
BHO-x32: Визуальные закладки -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
FF user.js: detected! => C:\Users\Алёна\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\user.js [2014-04-25]
FF Extension: No Name -  C:\Users\Алёна\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [not found]
Task: {042B5F6F-1623-4239-960F-81BA6AA9BE6F} - \e518fc5d-295c-4063-bd60-17a87405cd80-6 -> No File <==== ATTENTION
Task: {398AF132-DDD1-41EF-A212-637B9BA54C7A} - \e518fc5d-295c-4063-bd60-17a87405cd80-3 -> No File <==== ATTENTION
Task: {3A5FF4D0-9E6F-4A58-95A9-844BE9BE9019} - \beddaaf9-5a74-4285-abee-5c1afab92043-7 -> No File <==== ATTENTION
Task: {3CF12ED2-0A8B-4D17-ABDF-F2C1CDD7B360} - \beddaaf9-5a74-4285-abee-5c1afab92043-1-7 -> No File <==== ATTENTION
Task: {5899A834-DA0A-4E14-A2DD-EB30E83924CE} - \e518fc5d-295c-4063-bd60-17a87405cd80-5 -> No File <==== ATTENTION
Task: {642B3D5B-6C9E-4404-A439-A3CC8DE684F0} - \beddaaf9-5a74-4285-abee-5c1afab92043-3 -> No File <==== ATTENTION
Task: {7ADF2D73-6294-458B-BADD-BC63B584F387} - \APSnotifierPP1 -> No File <==== ATTENTION
Task: {8564C9CA-E4BB-410F-84F9-0FC19C417918} - \e518fc5d-295c-4063-bd60-17a87405cd80-1-7 -> No File <==== ATTENTION
Task: {87EEA9FB-0E59-43D5-AB9C-E29E0BA3E6C8} - \temp_e518fc5d-295c-4063-bd60-17a87405cd80-6 -> No File <==== ATTENTION
Task: {8B558294-A19A-4429-9EB6-FEF86201E987} - \temp_beddaaf9-5a74-4285-abee-5c1afab92043-6 -> No File <==== ATTENTION
Task: {9246F474-D305-4E9B-9D02-49A16D9F3D05} - \APSnotifierPP2 -> No File <==== ATTENTION
Task: {A7920921-567C-40A9-98DB-11F5833944AB} - \temp_beddaaf9-5a74-4285-abee-5c1afab92043-1-6 -> No File <==== ATTENTION
Task: {ADD79E04-9190-416D-8014-04B6DCCC3CA2} - \beddaaf9-5a74-4285-abee-5c1afab92043-1-6 -> No File <==== ATTENTION
Task: {B2EEECA0-81D3-4762-AA6A-BA8993CF55CB} - \e518fc5d-295c-4063-bd60-17a87405cd80-1-6 -> No File <==== ATTENTION
Task: {B7397174-3A42-4756-AD69-812F9A0A86B0} - \temp_e518fc5d-295c-4063-bd60-17a87405cd80-1-6 -> No File <==== ATTENTION
Task: {C813509D-0F11-4F6B-A9F8-F27C6EAEC1F3} - \APSnotifierPP3 -> No File <==== ATTENTION
Task: {D4AC381D-2C37-41EB-9B93-648AEDFEAC70} - \beddaaf9-5a74-4285-abee-5c1afab92043-6 -> No File <==== ATTENTION
Task: {D6FE281A-D76C-4F58-8453-AAA157493C1E} - \Crossbrowse -> No File <==== ATTENTION
Task: {D90181CE-EB73-4EE2-8F2B-8DC71408FDDD} - \e518fc5d-295c-4063-bd60-17a87405cd80-7 -> No File <==== ATTENTION
Task: {F2DFBA4F-4394-4BEF-8D4F-E9505229DAD2} - \beddaaf9-5a74-4285-abee-5c1afab92043-5 -> No File <==== ATTENTION
AlternateDataStreams: C:\Users\Алёна\Local Settings:wa [178]
AlternateDataStreams: C:\Users\Алёна\AppData\Local:wa [178]
AlternateDataStreams: C:\Users\Алёна\AppData\Local\Application Data:wa [178]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • InnaC
      От InnaC
      Файлы на сервере 1С и он же файловый сервер зашифрованы. Файлы получили расширение Demetro9990@cock.li.
      Можно ли их как-то спасти?
      FRST.txt Addition.txt
    • ligiray
      От ligiray
      Добрый день
       
      Зашифровались файлы, стали с расширением .kasper
       
      И появился файл Readme с текстом:
      kasper Ransmoware
      ATTENTION!
      At the moment, your system is not protected.
      We can fix itand restore files.
      To get started, send a file to decrypt trial.
      You can trust us after opening the test file.
      2.Do not use free programs to unlock.
      To restore the system write to both : kasperskyrans@gmail.com        and      kasperskyrans@outlook.com
      Telegram id:@kasperrecovery
      Your Decryption ID: C3C29BC3926D6E30
       
      Нужна помощь, заранее спасибо
    • Тимур М
      От Тимур М
      Всем привет!

      На компе все файлы зашифровались с окончанием Demetro9990@cock.li 
      Написал письмо - просит 1400 долларов на биткоин кошелек.
       
      Можете как то помочь?
×
×
  • Создать...