Перейти к содержанию

файлы зашифровались с расширением da_vinci_code


Рекомендуемые сообщения

На компьютере бухгалтера были зашифрованы файлы, после получения письма и запуска файла вируса.

CollectionLog-2016.10.20-21.19.zip

CollectionLog-2016.10.20-21.19.zip

CollectionLog-2016.10.20-21.19.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = https://larevante.com/EsU8Y8r/Y3u8y.eup
R1 - HKLM\System\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies,(Default) = 0https://larevante.com/EsU8Y8r/Y3u8y.eup
O3 - Toolbar: Search App by Ask - {4F524A2D-5350-4500-76A7-7A786E7484D7} - "C:\Program Files\AskPartnerNetwork\Toolbar\ORJ-SPE\Passport.dll" (file missing)

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Строки

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = https://larevante.com/EsU8Y8r/Y3u8y.eup
R1 - HKLM\System\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies,(Default) = 0https://larevante.com/EsU8Y8r/Y3u8y.eup
O3 - Toolbar: Search App by Ask - {4F524A2D-5350-4500-76A7-7A786E7484D7} - "C:\Program Files\AskPartnerNetwork\Toolbar\ORJ-SPE\Passport.dll" (file missing)

 

отсутствовали

 

Логи прилагаю.

Shortcut.txt

FRST.txt

Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction - Chrome <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
ManualProxies: 0hxxps://larevante.com/EsU8Y8r/Y3u8y.eup
Toolbar: HKU\S-1-5-21-1163131793-1232038392-1618329130-1114 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
Toolbar: HKU\S-1-5-21-1163131793-1232038392-1618329130-1114 -> Search App by Ask - {4F524A2D-5350-4500-76A7-7A786E7484D7} - C:\Program Files\AskPartnerNetwork\Toolbar\ORJ-SPE\Passport.dll [2016-01-05] (APN LLC.)
Toolbar: HKU\S-1-5-21-1163131793-1232038392-1618329130-1114 -> No Name - {4F524A2D-5354-2D53-5045-7A786E7484D7} -  No File
CHR Extension: (Ask Search) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\aaaaaiabcopkplhgaedhbloeejhhankf [2016-10-19]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\fdjdjkkjoiomafnihnobkinnfjnnlhdg [2016-10-19]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\nehapofakghljopfegjogpgpeljkhjjn [2016-09-28]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2016-10-19]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2015-03-30]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\pkedcjkdefgpdelpbcmbmeomcjbeemfm [2016-10-19]
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README9.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README8.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README7.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README6.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README5.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README4.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README3.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README2.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README10.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README1.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README9.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README8.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README7.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README6.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README5.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README4.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README3.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README2.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README10.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README1.txt
2016-10-17 11:40 - 2016-10-17 11:40 - 00000000 __SHD C:\Users\Все пользователи\System32
2016-10-17 11:40 - 2016-10-17 11:40 - 00000000 __SHD C:\ProgramData\System32
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README9.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README8.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README7.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README6.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README5.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README4.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README3.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README2.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README10.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README1.txt
2016-10-17 11:38 - 2016-10-19 12:53 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-17 11:38 - 2016-10-19 12:53 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\123\AppData\Local\Temp\_isD883.exe
Task: {2A99CA81-29C5-4580-904E-B926AC8285F5} - System32\Tasks\WinThruster_DEFAULT => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: {783F3990-CEC6-41BF-A691-4BB1D4E664C1} - System32\Tasks\WinThruster_UPDATES => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: {FADBED08-4F45-44ED-B051-744F537FDDDD} - System32\Tasks\WinThruster => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: C:\Windows\Tasks\WinThruster_DEFAULT.job => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: C:\Windows\Tasks\WinThruster_UPDATES.job => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
AlternateDataStreams: C:\Users\GlavBuh:id [32]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

При сохранении выберите кодировку Юникод!

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Спасибо и на этом.

Подскажите каким образом (как правило) остаются следы деятельности, дающие надежду на расшифровку? Возможно - ли, что удаление выполнено стандартными методами удаления винды?

Я клоню к тому, что если при создании ключа шифрования был создан файл ключа, а затем удален, то возможно есть смысл поискать по файловой системе тело ключа при помощи какой нибудь утилиты для восстановления данных?


И напоследок, сохранился javascript может это наведет на какую мысль...

Изменено пользователем mike 1
Карантин в теме
Ссылка на комментарий
Поделиться на другие сайты

поискать по файловой системе тело ключа при помощи какой нибудь утилиты для восстановления данных?

Увы, это не так. Второго ключа у Вас и не было.
Ссылка на комментарий
Поделиться на другие сайты

Согласен, тогда следы, которые утерты может все-таки следует поискать? Как говориться ничего в этом мире не проходит бесследно, но для того что-бы искать мне необходимо знать, что необходимо искать - "Следы вымогателя и рекламщика очищены. С расшифровкой помочь не сможем."

 

Понимаю, что становлюсь навязчивым, но может тогда посоветуете ресурс (-ы) где на досуге можно будет посмотреть, как они "следы" могут выглядеть?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • astraoren
      Автор astraoren
      Здравствуйте, шифровальщик зашифровал файлы. Прошу помощи в расшифровке
      encoder files.zip
    • Lingon
      Автор Lingon
      files.rarAddition.txt
      FRST.txt
    • SatanicPanzer
      Автор SatanicPanzer
      Скорее всего проник через почту на сервер небольшой фирмы, файлы и логи прикрепляю
      FRST.txt 1.zip
    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
×
×
  • Создать...