Перейти к содержанию

файлы зашифровались с расширением da_vinci_code


Рекомендуемые сообщения

На компьютере бухгалтера были зашифрованы файлы, после получения письма и запуска файла вируса.

CollectionLog-2016.10.20-21.19.zip

CollectionLog-2016.10.20-21.19.zip

CollectionLog-2016.10.20-21.19.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = https://larevante.com/EsU8Y8r/Y3u8y.eup
R1 - HKLM\System\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies,(Default) = 0https://larevante.com/EsU8Y8r/Y3u8y.eup
O3 - Toolbar: Search App by Ask - {4F524A2D-5350-4500-76A7-7A786E7484D7} - "C:\Program Files\AskPartnerNetwork\Toolbar\ORJ-SPE\Passport.dll" (file missing)

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Строки

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = https://larevante.com/EsU8Y8r/Y3u8y.eup
R1 - HKLM\System\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies,(Default) = 0https://larevante.com/EsU8Y8r/Y3u8y.eup
O3 - Toolbar: Search App by Ask - {4F524A2D-5350-4500-76A7-7A786E7484D7} - "C:\Program Files\AskPartnerNetwork\Toolbar\ORJ-SPE\Passport.dll" (file missing)

 

отсутствовали

 

Логи прилагаю.

Shortcut.txt

FRST.txt

Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction - Chrome <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
ManualProxies: 0hxxps://larevante.com/EsU8Y8r/Y3u8y.eup
Toolbar: HKU\S-1-5-21-1163131793-1232038392-1618329130-1114 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
Toolbar: HKU\S-1-5-21-1163131793-1232038392-1618329130-1114 -> Search App by Ask - {4F524A2D-5350-4500-76A7-7A786E7484D7} - C:\Program Files\AskPartnerNetwork\Toolbar\ORJ-SPE\Passport.dll [2016-01-05] (APN LLC.)
Toolbar: HKU\S-1-5-21-1163131793-1232038392-1618329130-1114 -> No Name - {4F524A2D-5354-2D53-5045-7A786E7484D7} -  No File
CHR Extension: (Ask Search) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\aaaaaiabcopkplhgaedhbloeejhhankf [2016-10-19]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\fdjdjkkjoiomafnihnobkinnfjnnlhdg [2016-10-19]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\nehapofakghljopfegjogpgpeljkhjjn [2016-09-28]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2016-10-19]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2015-03-30]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\pkedcjkdefgpdelpbcmbmeomcjbeemfm [2016-10-19]
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README9.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README8.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README7.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README6.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README5.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README4.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README3.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README2.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README10.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README1.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README9.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README8.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README7.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README6.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README5.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README4.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README3.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README2.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README10.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README1.txt
2016-10-17 11:40 - 2016-10-17 11:40 - 00000000 __SHD C:\Users\Все пользователи\System32
2016-10-17 11:40 - 2016-10-17 11:40 - 00000000 __SHD C:\ProgramData\System32
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README9.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README8.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README7.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README6.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README5.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README4.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README3.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README2.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README10.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README1.txt
2016-10-17 11:38 - 2016-10-19 12:53 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-17 11:38 - 2016-10-19 12:53 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\123\AppData\Local\Temp\_isD883.exe
Task: {2A99CA81-29C5-4580-904E-B926AC8285F5} - System32\Tasks\WinThruster_DEFAULT => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: {783F3990-CEC6-41BF-A691-4BB1D4E664C1} - System32\Tasks\WinThruster_UPDATES => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: {FADBED08-4F45-44ED-B051-744F537FDDDD} - System32\Tasks\WinThruster => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: C:\Windows\Tasks\WinThruster_DEFAULT.job => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: C:\Windows\Tasks\WinThruster_UPDATES.job => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
AlternateDataStreams: C:\Users\GlavBuh:id [32]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

При сохранении выберите кодировку Юникод!

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Спасибо и на этом.

Подскажите каким образом (как правило) остаются следы деятельности, дающие надежду на расшифровку? Возможно - ли, что удаление выполнено стандартными методами удаления винды?

Я клоню к тому, что если при создании ключа шифрования был создан файл ключа, а затем удален, то возможно есть смысл поискать по файловой системе тело ключа при помощи какой нибудь утилиты для восстановления данных?


И напоследок, сохранился javascript может это наведет на какую мысль...

Изменено пользователем mike 1
Карантин в теме
Ссылка на комментарий
Поделиться на другие сайты

поискать по файловой системе тело ключа при помощи какой нибудь утилиты для восстановления данных?

Увы, это не так. Второго ключа у Вас и не было.
Ссылка на комментарий
Поделиться на другие сайты

Согласен, тогда следы, которые утерты может все-таки следует поискать? Как говориться ничего в этом мире не проходит бесследно, но для того что-бы искать мне необходимо знать, что необходимо искать - "Следы вымогателя и рекламщика очищены. С расшифровкой помочь не сможем."

 

Понимаю, что становлюсь навязчивым, но может тогда посоветуете ресурс (-ы) где на досуге можно будет посмотреть, как они "следы" могут выглядеть?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Megapolis
      От Megapolis
      Добрый день!
      На рабочем компьютере с рабочей почты словили трояна, который зашифровал большинство файлов. На рабочем столе появилась заставка с красой надписью на черном фоне:
      Внимание! Все важные файлы на всех ваших дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt, которые можно найти на любом из дисков.
      Расширение файлов: DA_VINCI_CODE
      В приложении: сохраненный отчет проверки Касперского и архив с логами.
      CollectionLog-2016.07.15-14.58.zip
      Проверка 15-07-2016.txt
    • ursa
      От ursa
      Помогите вылечить и расшифровать!
      Текст сообщения Давинча:
       
      сделал как вы говорили
      Farbar Recovery Scan Tool:
       
      Результат  прикреплен ниже
      FRST.txt
      Addition.txt
    • Nsmok1987
      От Nsmok1987
      Здравствуйте, пожалуйста помогите, на моем компьютере все файлы зашифрованы вирусом, который имеет расширение файла DA_VINCI_CODE. Данная проблема возникла после того как на адрес моей элеронной почты (mail), поступило письмо, которое звучало следующим образом: "Николай, вы имеете задолжность перед бухгалтерией", после чего мной был скачен файл ZIP, разархивирован и запущен какой-то файл, походящий на файл .EXE. После его запуска, я понял, что поймал какой-то вирус, я удалил данный файл и почистил почту, но было уже поздно. Файлы на компьютере стали шифроваться. Пока я принимал меры по поиску вируса и его удалению, все файлы уже были зашифрованы. На рабочем столе возникли текстовые документы, в которых говорилось, "Все файлы на компьютере зашифрованы, не пытайтесь их самостоятельно расшифровать, это приведет к их утере". 
      В настоящее время вирус я удалил, но расшифровать файлы не получается, пробовал разные утилиты, но без толку. 
      Прошу Вашей помощи! За ранее Спасибо!
      С уважением, Николай.
      CollectionLog-2016.12.12-18.22.zip
    • Армен Мурадян
      От Армен Мурадян
      Здравствуйте. Недавно зашёл в свою папку с важным документами и медиафайлами и сюрприз. Оказывается их зашифровал какая-то вредоносная программа по имени DA_VINCI_CODE.

       

      Файл Redme не сохранился по сколку антивирус его удалил его.

      Про сканировал весь комп такими утилитами как:

      Kaspersky Virus Removal Tool;
      Dr.Web CureIt!.
      В результате скана вирусы не были найдены. Видимо антивирус боролся но было поздно, файлы уже были за шифрованы.

      Теперь думаю что делать. Там очень важные файлы были для меня.

       

      Какие варианты есть?

       

      P.s. при любом итоге спасибо. 

       

    • AdMec-Shambler
      От AdMec-Shambler
      Добрый день.
      На ПК поработал шифровальщик da_vinci_code. Есть мнение, что впервые шифровальщик поработал ещё летом этого года.
      На машине установлен Avast - я остановил его службу, брэндмауэр windows отключен.
      Kaspersky Virus Removal Tool 2015 ничего не показал. AutoLogger (версия от 18-11-2015) запускает 2 браузера, работает ещё какое-то время и затем просто вылетает. Создает дамп-файлы в AutoLogger\CrashDumps.
       
      Соответственно, CollectionLogs сделать нет возможности. Запустил HiJack и RSIT - во вложениях. 
      Файлы report1 и report2 от autologger-а.
      Каковы дальнейшие действия?
      HiJackThis.log
      info.txt
      log.txt
      report1.log
      report2.log
×
×
  • Создать...