Ld73 Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 (изменено) Добрый день! 19.10.2016 из почтового сообщения, был запущен прикрепленный файл, в результате все файлы *.doc,*.docx,*.xls,*.xlsx,*.rtf,*.jpeg,*.jpg и еще ряд файлов были зашифрованы и переименованы с расширением *.VAULT и *.gg. К сообщению прикрепляю файл протоколов (логов CollectionLog-2016.10.24-08.16.zip). Несколько зашифрованных файлов и ключи(VAULT.RAR)! А так же, как мне кажется сам шифровальщик (EB0ECDAEA626.rar)! CollectionLog-2016.10.24-08.16.zip VAULT.rar Изменено 24 октября, 2016 пользователем Sandor Не прикрепляйте подозрительные файлы без указания! Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 (изменено) Здравствуйте! Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RebootWindows(false); end. Компьютер перезагрузится. "Пофиксите" в HijackThis (некоторые строки могут отсутствовать): O4 - Startup other users: VAULT.hta Файл CheckBrowserLnk.logиз папки ...\AutoLogger\CheckBrowserLnkперетащите на утилиту ClearLNK. Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. Изменено 24 октября, 2016 пользователем Sandor Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ld73 Опубликовано 24 октября, 2016 Автор Share Опубликовано 24 октября, 2016 В продолжение темы, прилагаю дополнительные данные исходя из требований поста выше. ClearLNK-24.10.2016_12-53.log CollectionLog-2016.10.24-13.01.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ld73 Опубликовано 24 октября, 2016 Автор Share Опубликовано 24 октября, 2016 Прилагаю следующие файлы: FRST.txt Addition.txt Shortcut.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код: start CreateRestorePoint: HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% <====== ATTENTION HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%*.exe <====== ATTENTION HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%System32\*.exe <====== ATTENTION HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir% <====== ATTENTION GroupPolicy: Restriction <======= ATTENTION 2016-10-19 09:45 - 2016-10-19 09:45 - 13576326 _____ C:\Users\zinakov.AIBANK\AppData\Roaming\CONFIRMATION.KEY 2016-10-19 09:45 - 2016-10-19 09:45 - 00005016 ____N C:\Users\zinakov.AIBANK\Desktop\VAULT.hta 2016-10-19 09:45 - 2016-10-19 09:45 - 00005016 _____ C:\Users\zinakov.AIBANK\AppData\Roaming\VAULT.hta 2016-10-19 09:45 - 2016-10-19 09:45 - 00001615 _____ C:\Users\zinakov.AIBANK\Desktop\VAULT.KEY 2016-10-19 09:45 - 2016-10-19 09:45 - 00001615 _____ C:\Users\zinakov.AIBANK\AppData\Roaming\VAULT.KEY C:\Users\Администратор\AppData\Local\Temp\FP_AX_MSI_INSTALLER.exe Reboot: endи сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ld73 Опубликовано 24 октября, 2016 Автор Share Опубликовано 24 октября, 2016 Результат работы "Fix": Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 С расшифровкой помочь не сможем. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ld73 Опубликовано 24 октября, 2016 Автор Share Опубликовано 24 октября, 2016 Как все предсказуемо! Ну надо просто разу говорить нет, зачем же тратить время которого и без того не хватает, на эту переписку. Исходя из ранее открытых тем, не в одной не было положительного ответа, печально. Более чем уверен этот комментарий будет удален. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 Если Вы считаете очистку хвостов вымогателя и рекламщика пустой тратой времени, что ж. В таком случае для меня она тоже была пустой. Расшифровкой занимается вирусная лаборатория, где в первую очередь также удаляются следы. Но занимается она только с теми, у кого есть коммерческая лицензия. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Ld73 Опубликовано 24 октября, 2016 Автор Share Опубликовано 24 октября, 2016 Если Вы считаете очистку хвостов вымогателя и рекламщика пустой тратой времени, что ж. В таком случае для меня она тоже была пустой. Расшифровкой занимается вирусная лаборатория, где в первую очередь также удаляются следы. Но занимается она только с теми, у кого есть коммерческая лицензия. Нет, я так не считаю! Только вопрос и корень проблемы был не в том, чтобы избавиться от самого вредоносного кода, а в том чтобы помочь в восстановлении зашифрованных данных. Я думаю, это надо сразу оговаривать! Извините если обидел, но я ждал все такие иного решения. Если не сложно то скажите, есть ли вообще вероятность расшифровки или это просто трата времени в пустую (интересует только проблема с VAULT)??? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 Точно Вам скажут в ТП. Известны случаи успешной расшифровки, так было с предыдущей модификацией. Если решите туда обратиться, быстрого решения не ждите. На будущее, обратите внимание на правила поведения в интернете и при работе с почтой, делайте резервные копии. Ставьте защитное решение, предотвращающее подобные инциденты. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти