Перейти к содержанию

Расшифровка файлов Da_vinchi


Рекомендуемые сообщения

Добрый день!

Мы являемся пользователями продукта лаборатории Касперского.

05.10.2016, компьютер заразился вирусом da vinchi. Все файлы - зашифрованы.

При сканировании системы антивирусом были обнаружены два вируса (в прикрепленных файлах)

Убедительно просим, оказать помощь в решении данного вопроса.

CollectionLog-2016.10.06-13.48.zip

Изменено пользователем Sandor
Прикрепляйте к сообщению только то, что просят.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Мы являемся пользователями продукта лаборатории Касперского

Однако в логах видны следы ESET Endpoint Antivirus, а вот продуктов антивируса Касперского не видно.

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

AnyProtect

AnySend

ConvertAd

desktopy

desktopy.ru

eTranslator

HappyApp version 1.45

IGS

igsc

omiga-plus uninstall

Remote Desktop Access (VuuPC)

Ribble

Search Snacks 1.10.0.1

SmartWeb

Software Version Updater

SpeedCheck

WinCheck

Winner Download Manager

Следы ESET удалите по инструкции:

Чистка системы после некорректного удаления антивируса.

 

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\ProgramData\WindowsMangerProtect\ProtectWindowsManager.exe', '');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Dorrible\Ribble\d.exe', '');
 ExecuteFile('schtasks.exe', '/delete /TN "Ribble" /F', 0, 15000, true);
 DeleteFile('C:\ProgramData\WindowsMangerProtect\ProtectWindowsManager.exe', '32');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Dorrible\Ribble\d.exe', '32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','wjukmxyyxk');
 DeleteService('WindowsMangerProtect');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
 ExecuteRepair(3);
 ExecuteRepair(4);
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 TerminateProcessByName('c:\users\Администратор\downloads\zimwuo2v.exe');
 TerminateProcessByName('c:\users\администратор\appdata\local\temp\e020f850-9a810c74-338a2fca-68df4a42\coetjyh42d4wee.exe');
 TerminateProcessByName('c:\users\администратор\appdata\local\temp\e020f850-9a810c74-338a2fca-68df4a42\urckjmikj.exe');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\VOPackage\VOsrv.exe','');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\ASPackage\ASSrv.exe','');
 QuarantineFile('c:\users\Администратор\downloads\zimwuo2v.exe','');
 QuarantineFile('c:\users\администратор\appdata\local\temp\e020f850-9a810c74-338a2fca-68df4a42\urckjmikj.exe', '');
 QuarantineFile('c:\users\администратор\appdata\local\temp\E020F850-9A810C74-338A2FCA-68DF4A42\18c53ee0e.sys', '');
 DeleteFile('c:\users\Администратор\downloads\zimwuo2v.exe','32');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\ASPackage\ASSrv.exe','32');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\VOPackage\VOsrv.exe','32');
 DeleteFile('c:\users\администратор\appdata\local\temp\e020f850-9a810c74-338a2fca-68df4a42\urckjmikj.exe', '32');
 DeleteFile('c:\users\администратор\appdata\local\temp\E020F850-9A810C74-338A2FCA-68DF4A42\18c53ee0e.sys', '32');
 DeleteService('servervo');
 DeleteService('serveras');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

  • Скачайте AdwCleaner (by ToolsLib) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by ToolsLib) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
BHO: No Name -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> No File
Toolbar: HKLM - No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\S-1-5-21-4170536307-1373731666-2327365651-500 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe hxxp://isearch.omiga-plus.com/?type=sc&ts=1423109532&from=face&uid=ST500DM002-1BD142_Z3TA0ZW7XXXXZ3TA0ZW7
OPR StartupUrls:  "hxxp://fmav.ru/?utm_source=startpage03&utm_content=2ff67950a2c697a3309ae8c9aae1854c" 
OPR Extension: (Универсальный перевод для Chrome) - C:\Users\Администратор\AppData\Roaming\Opera Software\Opera Stable\Extensions\kcnhkahnjcbndmmehfkdnkjomaanaooo [2015-04-22]
2016-10-07 08:42 - 2016-10-07 08:42 - 00928483 _____ C:\Users\Администратор\AppData\Roaming.rar
2016-10-07 08:42 - 2016-10-07 08:42 - 00928476 _____ C:\Users\Администратор\AppData\csrss.rar
2016-10-06 09:53 - 2016-10-06 09:53 - 00952706 _____ C:\Users\Администратор\AppData\csrss.exe
2016-10-05 14:05 - 2016-10-06 09:53 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-05 14:05 - 2016-10-06 09:53 - 00000000 __SHD C:\ProgramData\Windows
2016-10-05 14:05 - 2016-10-05 14:05 - 00952706 _____ C:\Users\Администратор\AppData\Roaming.Exe
2016-10-05 14:05 - 2016-10-05 14:05 - 00004170 _____ C:\README9.txt
2016-10-05 14:05 - 2016-10-05 14:05 - 00004170 _____ C:\README8.txt
2016-10-05 14:05 - 2016-10-05 14:05 - 00004170 _____ C:\README7.txt
2016-10-05 14:05 - 2016-10-05 14:05 - 00004170 _____ C:\README6.txt
2016-10-05 14:05 - 2016-10-05 14:05 - 00004170 _____ C:\README5.txt
2016-10-05 14:05 - 2016-10-05 14:05 - 00004170 _____ C:\README4.txt
2016-10-05 14:05 - 2016-10-05 14:05 - 00004170 _____ C:\README3.txt
2016-10-05 14:05 - 2016-10-05 14:05 - 00004170 _____ C:\README2.txt
2016-10-05 14:05 - 2016-10-05 14:05 - 00004170 _____ C:\README10.txt
2016-10-05 14:05 - 2016-10-05 14:05 - 00004170 _____ C:\README1.txt
Task: {E6E5B7AF-F443-49CE-8E6C-58F9FC4FE13C} - System32\Tasks\SpeedCheck Update => C:\Program Files\ver9SpeedCheck\w2SpeedCheckH83.exe
Task: C:\Windows\Tasks\SpeedCheck Update.job => C:\Program Files\ver9SpeedCheck\w2SpeedCheckH83.exe
MSCONFIG\startupreg: desktopy => "C:\Users\Администратор\AppData\Roaming\desktopy.ru\desktopy.exe" is_autoruned
MSCONFIG\startupreg: KometaAutoLaunch_40792021E283A369314492FA0F17A1E3 => "C:\Users\Администратор\AppData\Local\Kometa\Application\kometa.exe" --no-startup-window
MSCONFIG\startupreg: screentk => C:\Users\Администратор\AppData\Local\screentk\screentool.exe
MSCONFIG\startupreg: screentoolkit.exe => C:\Users\Администратор\AppData\Local\screentk\screentoolkit.exe
MSCONFIG\startupreg: Screeny => C:\Users\Администратор\AppData\Local\Screeny\Screeny.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Рекламное ПО и следы вымогателя очищены. С расшифровкой помочь не сможем.

 

При наличии лицензии на антивирус Касперского создайте запрос на расшифровку.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • kubanrentgen
      Автор kubanrentgen
      Утром 6.12.2022 на компьютере обнаружили зашифрованные файлы.
      Поймали вирус-шифровальщик, прошу помочь с расшифровкой файлов.
      Addition.txt FRST.txt Образцы.rar virus.rar
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • Warrr
      Автор Warrr
      Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
       
      спасибо 
    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • M_X
      Автор M_X
      Здравствуйте. Зашифровали файлы... 
      Скорее всего проникли через RDP...
      Сам шифровальщик не обнаружал....
      Установленный антивирус - не отработал и был также зашифрован (symantec) .. После установил MalWarebytes.
      FRST.txt Addition.txt Desktop.rar
×
×
  • Создать...