Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте.

 

Было получено письмо якобы от ФНС со ссылкой.

Перейдя по ссылке был скачан и запущен вирус, который зашифровал некоторые файлы, поменял заставку рабочего стола на картинку с текстом с почтовыми адресами для расшифровки, а так же отправил на печать два файла с таким же текстом.

При скачивании данного файла в Win10 "защитник windows" определяет вирус как Ransom:Criakl.D.

Проведено сканирование системы с использованием KVRT.

Собранные логи прилагаются.

Так же приложен архив со скачанным файлом с вирусом, у которого измено расширение с .com на .txt.

 

Строгое предупреждение от модератора Mark D. Pearlstone
Не выкладывайте вредоносные и потенциально вредоносные файлы на форум

CollectionLog-2016.10.14-00.10.zip

Опубликовано

Platform: Windows XP SP2 (WinNT 5.01.2600)

MSIE: Internet Explorer v7.00 SP2 (7.00.5730.0013)

Стыдно должно быть сидеть с такой дырявой системой. Даже SP3 не установлен. Бардак одним словом.

 

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 QuarantineFile('C:\Program Files\service.exe','');
 DeleteFile('C:\WINDOWS\system32\BeTwinServiceXP.exe','32');
 DeleteFile('C:\Program Files\service.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','4369-DF83');
 DeleteFile('C:\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка\README.txt','32');
 DeleteFile('C:\Documents and Settings\Владелец\Главное меню\Программы\Автозагрузка\README.txt','32');
ExecuteSysClean;
RebootWindows(true);
end. 
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"
 
Сделайте новые логи Автологгером. 
 

Сделайте такой лог  http://support.kaspersky.ru/viruses/disinfection/5350#block1

 

Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP прекращена
 
Установите SP3 (может потребоваться активация) + все новые обновления для Windows 
 
Установите Internet Explorer 8 (даже если им не пользуетесь)

 

 

Опубликовано

Здравствуйте.

 

Компьютер любимой тёщи, система дорога как память.

Но SP3 поставлю, спасибо.

 

Карантин выслал, логи приложил, две копии писем с вирусами выслал.

CollectionLog-2016.10.17-00.17.zip

Опубликовано

Я просил сделать еще один лог.

Опубликовано

Я просил сделать еще один лог.

 

Объясните пожалуйста как это сделать.

По ссылке KVRT, с которого я не понял как снять логи, а так же описание TDSSKiller без ссылки на скачивание.

Опубликовано

@Mikhail.K, ссылка там есть. Нажмите на той странице "Как вылечить зараженную систему". В первом пункте ссылка.

Опубликовано

@Mikhail.K, ссылка там есть. Нажмите на той странице "Как вылечить зараженную систему". В первом пункте ссылка.

 

Протирая глаза. Действительно, спасибо.

 

Я просил сделать еще один лог.

 

Извиняюсь, приложил.

tdsskiller-report.txt

Опубликовано

 

21:20:19.0781 0x0194  OS Version: 5.1.2600 ServicePack: 2.0

Обновления почему не ставите?

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Опубликовано

Обновления почему не ставите?

 

В силу определённых причин практически не имею свободного времени. Рассчитываю поставить когда оно появится.

 

Файлы с логами приложил.

Addition.txt

FRST.txt

Опубликовано

Ну тогда я подожду пока поставите. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
×
×
  • Создать...