Перейти к содержанию

Рекомендуемые сообщения

Доброго времени суток.

Вопреки всех предупреждении друг все таки словил шифровальщик "код да винчи" через почту.

Логи во вложении.

Если есть возможность помогите с расшифровкой.

Заранее благодарен.

CollectionLog-2016.09.25-13.49.zip

Изменено пользователем orelian
Ссылка на комментарий
Поделиться на другие сайты

Деинсталлируйте:

TNod User & Password Finder
Unity Web Player
Калькулятор калорий ХиКи 3.31
Компонент безопасности 1.6.131.19
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe','');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe','');
 DeleteService('WajaNetEn Monitor');
 DeleteService('jymelymozbt');
 DeleteService('gerocyni');
 DeleteFile('C:\Program Files\A983D5C0-1458142780-11DF-BDAD-485B39C69759\jnsh6AD9.tmp','32');
 DeleteFile('C:\Program Files\A983D5C0-1458142780-11DF-BDAD-485B39C69759\knsm4B42.tmpfs','32');
 DeleteFile('C:\Program Files\d967ee7652c7357c094e97aebff89f33\3a9672c6b0a04f058b35b990525099f9.exe','32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 DeleteFile('C:\Program Files\gmsd_ru_025010269\gmsd_ru_025010269.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\gmsd_ru_025010269','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\MyDesktop','command');
 DeleteFile('C:\Users\SEVEN\AppData\Roaming\MyDesktop\linkme1603.exe','32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
 DeleteFile('C:\Windows\system32\Tasks\Microsoft\Windows\SystemRestore\FreeVPN','32');
 DeleteFile('C:\Users\SEVEN\AppData\Roaming\FreeVPN\FreeVPN.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\{28EB5980-D44C-43BF-B995-3C144D97503C}','32');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"
 
 
Сделайте новые логи Автологгером. 
 
Ссылка на комментарий
Поделиться на другие сайты


Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.

Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.

Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.

Прикрепите отчет к своему следующему сообщению.


 

Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

Пока сканируется, вопрос.

Меня сейчас не очень волнует сама система, она все равно будет переустановлена, есть ли возможность расшифровать зашифрованные файлы?


готово

Addition.txt

FRST.txt

Изменено пользователем orelian
Ссылка на комментарий
Поделиться на другие сайты

В техподдержку обращайтесь. Здесь будет только лечение.

 

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
2016-09-24 11:54 - 2016-09-25 19:47 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2016-09-24 11:54 - 2016-09-25 19:47 - 00000000 __SHD C:\ProgramData\Csrss
2016-09-24 11:54 - 2016-09-24 11:54 - 04320054 _____ C:\Users\SEVEN\AppData\Roaming\0290A5C50290A5C5.bmp
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\SEVEN\Desktop\README9.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\SEVEN\Desktop\README8.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\SEVEN\Desktop\README7.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\SEVEN\Desktop\README6.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\SEVEN\Desktop\README5.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\SEVEN\Desktop\README4.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\SEVEN\Desktop\README3.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\SEVEN\Desktop\README2.txt
2016-09-24 11:53 - 2016-09-24 11:53 - 00004170 _____ C:\Users\SEVEN\Desktop\README10.txt
2016-09-24 05:50 - 2016-09-24 05:50 - 00004170 _____ C:\README9.txt
2016-09-24 05:50 - 2016-09-24 05:50 - 00004170 _____ C:\README8.txt
2016-09-24 05:50 - 2016-09-24 05:50 - 00004170 _____ C:\README7.txt
2016-09-24 05:50 - 2016-09-24 05:50 - 00004170 _____ C:\README6.txt
2016-09-24 05:50 - 2016-09-24 05:50 - 00004170 _____ C:\README5.txt
2016-09-24 05:50 - 2016-09-24 05:50 - 00004170 _____ C:\README4.txt
2016-09-24 05:50 - 2016-09-24 05:50 - 00004170 _____ C:\README3.txt
2016-09-24 05:50 - 2016-09-24 05:50 - 00004170 _____ C:\README2.txt
2016-09-24 05:50 - 2016-09-24 05:50 - 00004170 _____ C:\README10.txt
2016-09-24 05:50 - 2016-09-24 05:50 - 00004170 _____ C:\README1.txt
2016-09-24 05:49 - 2016-09-24 05:49 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-09-24 05:49 - 2016-09-24 05:49 - 00000000 __SHD C:\ProgramData\Windows
2016-09-25 19:40 - 2016-03-17 20:29 - 00000000 ____D C:\Users\SEVEN\AppData\Roaming\TNOD
2016-09-25 19:40 - 2016-03-16 22:39 - 00000000 ____D C:\Users\SEVEN\AppData\Local\Unity
C:\Users\SEVEN\AppData\Local\Temp\1C092729.exe
Task: {0105A034-5D1D-4646-9347-57F533E03088} - System32\Tasks\{4E3CD123-F166-466D-BA68-3166D97BE94A} => pcalua.exe -a C:\Users\SEVEN\AppData\Roaming\HiKi-Soft\Uninstall.exe
Task: {024C3D4A-6F04-4C6D-9228-8A49E3D977AE} - \{28EB5980-D44C-43BF-B995-3C144D97503C} -> No File <==== ATTENTION
MSCONFIG\startupreg: Client Server Runtime Subsystem
MSCONFIG\startupreg: CSRSS
MSCONFIG\startupreg: gmsd_ru_025010269
MSCONFIG\startupreg: MyDesktop
MSCONFIG\startupreg: NetworkSubsystem
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму
 
 
Ссылка на комментарий
Поделиться на другие сайты

У вас там такая помойка, что лучше все таки последний скрипт выполнить. И да, все пароли которые у вас были сохранены в браузере уже у злоумышленников. Подумайте над этим. 

Ссылка на комментарий
Поделиться на другие сайты

скрип я выполнил, и хочу заметить помойка не у меня, комп не мой... с моим компом все в порядке... т.к. сам работаю в ит, а вот друзья не хотят слушать рекомендаций...

Ссылка на комментарий
Поделиться на другие сайты

скрип я выполнил, и хочу заметить помойка не у меня, комп не мой... с моим компом все в порядке... т.к. сам работаю в ит, а вот друзья не хотят слушать рекомендаций...

Ну значит передайте своему другу, что от его имени могут рассылать другим этот шифровальщик. Если он конечно мер не примет по смене всех паролей.

Ссылка на комментарий
Поделиться на другие сайты

Я уже сталкивался с шифровальщиком, тогда было расширение cbf по-моему, тогда с помощью техподдержки каспера удалось расшифровать инфу, после было расширение xtbl этот не получилось...

 


 

скрип я выполнил, и хочу заметить помойка не у меня, комп не мой... с моим компом все в порядке... т.к. сам работаю в ит, а вот друзья не хотят слушать рекомендаций...

Ну значит передайте своему другу, что от его имени могут рассылать другим этот шифровальщик. Если он конечно мер не примет по смене всех паролей.

 

Пароли уже поменял он...

Изменено пользователем orelian
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
×
×
  • Создать...