Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = https://larevante.com/EsU8Y8r/Y3u8y.eup
R1 - HKLM\System\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies,(Default) = 0https://larevante.com/EsU8Y8r/Y3u8y.eup
O3 - Toolbar: Search App by Ask - {4F524A2D-5350-4500-76A7-7A786E7484D7} - "C:\Program Files\AskPartnerNetwork\Toolbar\ORJ-SPE\Passport.dll" (file missing)

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Строки

R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = https://larevante.com/EsU8Y8r/Y3u8y.eup
R1 - HKLM\System\CurrentControlSet\services\NlaSvc\Parameters\Internet\ManualProxies,(Default) = 0https://larevante.com/EsU8Y8r/Y3u8y.eup
O3 - Toolbar: Search App by Ask - {4F524A2D-5350-4500-76A7-7A786E7484D7} - "C:\Program Files\AskPartnerNetwork\Toolbar\ORJ-SPE\Passport.dll" (file missing)

 

отсутствовали

 

Логи прилагаю.

Shortcut.txt

FRST.txt

Addition.txt

Опубликовано (изменено)

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction - Chrome <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
ManualProxies: 0hxxps://larevante.com/EsU8Y8r/Y3u8y.eup
Toolbar: HKU\S-1-5-21-1163131793-1232038392-1618329130-1114 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} -  No File
Toolbar: HKU\S-1-5-21-1163131793-1232038392-1618329130-1114 -> Search App by Ask - {4F524A2D-5350-4500-76A7-7A786E7484D7} - C:\Program Files\AskPartnerNetwork\Toolbar\ORJ-SPE\Passport.dll [2016-01-05] (APN LLC.)
Toolbar: HKU\S-1-5-21-1163131793-1232038392-1618329130-1114 -> No Name - {4F524A2D-5354-2D53-5045-7A786E7484D7} -  No File
CHR Extension: (Ask Search) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\aaaaaiabcopkplhgaedhbloeejhhankf [2016-10-19]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\fdjdjkkjoiomafnihnobkinnfjnnlhdg [2016-10-19]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\nehapofakghljopfegjogpgpeljkhjjn [2016-09-28]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2016-10-19]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2015-03-30]
CHR Extension: (No Name) - C:\Users\GlavBuh\AppData\Local\Google\Chrome\User Data\Default\Extensions\pkedcjkdefgpdelpbcmbmeomcjbeemfm [2016-10-19]
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README9.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README8.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README7.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README6.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README5.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README4.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README3.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README2.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README10.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\Public\Desktop\README1.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README9.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README8.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README7.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README6.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README5.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README4.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README3.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README2.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README10.txt
2016-10-17 14:57 - 2016-10-17 14:57 - 00004210 _____ C:\Users\GlavBuh\Desktop\README1.txt
2016-10-17 11:40 - 2016-10-17 11:40 - 00000000 __SHD C:\Users\Все пользователи\System32
2016-10-17 11:40 - 2016-10-17 11:40 - 00000000 __SHD C:\ProgramData\System32
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README9.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README8.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README7.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README6.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README5.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README4.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README3.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README2.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README10.txt
2016-10-17 11:39 - 2016-10-17 11:39 - 00004210 _____ C:\README1.txt
2016-10-17 11:38 - 2016-10-19 12:53 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-17 11:38 - 2016-10-19 12:53 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\123\AppData\Local\Temp\_isD883.exe
Task: {2A99CA81-29C5-4580-904E-B926AC8285F5} - System32\Tasks\WinThruster_DEFAULT => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: {783F3990-CEC6-41BF-A691-4BB1D4E664C1} - System32\Tasks\WinThruster_UPDATES => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: {FADBED08-4F45-44ED-B051-744F537FDDDD} - System32\Tasks\WinThruster => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: C:\Windows\Tasks\WinThruster_DEFAULT.job => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
Task: C:\Windows\Tasks\WinThruster_UPDATES.job => C:\Program Files\WinThruster\WinThruster.exe <==== ATTENTION
AlternateDataStreams: C:\Users\GlavBuh:id [32]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

При сохранении выберите кодировку Юникод!

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Опубликовано

Следы вымогателя и рекламщика очищены. С расшифровкой помочь не сможем.

Опубликовано (изменено)

Спасибо и на этом.

Подскажите каким образом (как правило) остаются следы деятельности, дающие надежду на расшифровку? Возможно - ли, что удаление выполнено стандартными методами удаления винды?

Я клоню к тому, что если при создании ключа шифрования был создан файл ключа, а затем удален, то возможно есть смысл поискать по файловой системе тело ключа при помощи какой нибудь утилиты для восстановления данных?


И напоследок, сохранился javascript может это наведет на какую мысль...

Изменено пользователем mike 1
Карантин в теме
Опубликовано

поискать по файловой системе тело ключа при помощи какой нибудь утилиты для восстановления данных?

Увы, это не так. Второго ключа у Вас и не было.
Опубликовано

Согласен, тогда следы, которые утерты может все-таки следует поискать? Как говориться ничего в этом мире не проходит бесследно, но для того что-бы искать мне необходимо знать, что необходимо искать - "Следы вымогателя и рекламщика очищены. С расшифровкой помочь не сможем."

 

Понимаю, что становлюсь навязчивым, но может тогда посоветуете ресурс (-ы) где на досуге можно будет посмотреть, как они "следы" могут выглядеть?

Опубликовано

Это известно только вымогателям. Имя может быть и рандомное.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AdMec-Shambler
      Автор AdMec-Shambler
      Добрый день.
      На ПК поработал шифровальщик da_vinci_code. Есть мнение, что впервые шифровальщик поработал ещё летом этого года.
      На машине установлен Avast - я остановил его службу, брэндмауэр windows отключен.
      Kaspersky Virus Removal Tool 2015 ничего не показал. AutoLogger (версия от 18-11-2015) запускает 2 браузера, работает ещё какое-то время и затем просто вылетает. Создает дамп-файлы в AutoLogger\CrashDumps.
       
      Соответственно, CollectionLogs сделать нет возможности. Запустил HiJack и RSIT - во вложениях. 
      Файлы report1 и report2 от autologger-а.
      Каковы дальнейшие действия?
      HiJackThis.log
      info.txt
      log.txt
      report1.log
      report2.log
    • devital
      Автор devital
      Поймал код да винчи.
      После скана на предмет вирусов обнаружился csrss.exe .
      Я его удалил.
      Все файлы на всех дисках закодированы.
      Просил помощи у virusinfo ,выполнял их рекомендации.
      Но после всех манипуляция , сканирования и отсылки логов они сказали , что помочь не могут.
      Обратился к "деятелям" кто запустил эту гадость , они сказали что расшифровка стоит денег , просили прислать пробный ф-л для раскодировки, выслал ф-л  , они раскодировали.
      Оплатил лицензию на пакет антивирус Касперского.
      Прошу помочь.
       
      Письмо от ублюдков в приложении и один из закодированных файлов тоже.
      README1.txt
    • Gelenna
      Автор Gelenna
      Здравствуйте! 8 ноября 2016 года на мою корпоративную почту пришло письмо от "БУХГАЛТЕРИЯ", и я раскрыла это письмо, сразу распаковалась программка и на компе до выключения ничего не случилось, а только на следующий день все файлы оказались зашифрованными, но комп был не очень важным и мы его переформатировали и все, но к нему был подключен - внешний жесткий диск на террабайт памяти и вот он тоже зашифровался и с ним ничего сделать не смогли, пока в мастерской не подсказали, что в Лаборатории Касперского могут помочь. Как быть? Спасибо.
      CollectionLog-2017.01.10-11.47.zip
    • Megapolis
      Автор Megapolis
      Добрый день!
      На рабочем компьютере с рабочей почты словили трояна, который зашифровал большинство файлов. На рабочем столе появилась заставка с красой надписью на черном фоне:
      Внимание! Все важные файлы на всех ваших дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt, которые можно найти на любом из дисков.
      Расширение файлов: DA_VINCI_CODE
      В приложении: сохраненный отчет проверки Касперского и архив с логами.
      CollectionLog-2016.07.15-14.58.zip
      Проверка 15-07-2016.txt
    • ursa
      Автор ursa
      Помогите вылечить и расшифровать!
      Текст сообщения Давинча:
       
      сделал как вы говорили
      Farbar Recovery Scan Tool:
       
      Результат  прикреплен ниже
      FRST.txt
      Addition.txt
×
×
  • Создать...