Ld73 0 Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 (изменено) Добрый день! 19.10.2016 из почтового сообщения, был запущен прикрепленный файл, в результате все файлы *.doc,*.docx,*.xls,*.xlsx,*.rtf,*.jpeg,*.jpg и еще ряд файлов были зашифрованы и переименованы с расширением *.VAULT и *.gg. К сообщению прикрепляю файл протоколов (логов CollectionLog-2016.10.24-08.16.zip). Несколько зашифрованных файлов и ключи(VAULT.RAR)! А так же, как мне кажется сам шифровальщик (EB0ECDAEA626.rar)! CollectionLog-2016.10.24-08.16.zip VAULT.rar Изменено 24 октября, 2016 пользователем Sandor Не прикрепляйте подозрительные файлы без указания! Ссылка на сообщение Поделиться на другие сайты
Sandor 1 286 Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 (изменено) Здравствуйте! Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RebootWindows(false); end. Компьютер перезагрузится. "Пофиксите" в HijackThis (некоторые строки могут отсутствовать): O4 - Startup other users: VAULT.hta Файл CheckBrowserLnk.logиз папки ...\AutoLogger\CheckBrowserLnkперетащите на утилиту ClearLNK. Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. Изменено 24 октября, 2016 пользователем Sandor Ссылка на сообщение Поделиться на другие сайты
Ld73 0 Опубликовано 24 октября, 2016 Автор Share Опубликовано 24 октября, 2016 В продолжение темы, прилагаю дополнительные данные исходя из требований поста выше. ClearLNK-24.10.2016_12-53.log CollectionLog-2016.10.24-13.01.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 286 Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
Ld73 0 Опубликовано 24 октября, 2016 Автор Share Опубликовано 24 октября, 2016 Прилагаю следующие файлы: FRST.txt Addition.txt Shortcut.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 286 Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код: start CreateRestorePoint: HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% <====== ATTENTION HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%*.exe <====== ATTENTION HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot%System32\*.exe <====== ATTENTION HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir% <====== ATTENTION GroupPolicy: Restriction <======= ATTENTION 2016-10-19 09:45 - 2016-10-19 09:45 - 13576326 _____ C:\Users\zinakov.AIBANK\AppData\Roaming\CONFIRMATION.KEY 2016-10-19 09:45 - 2016-10-19 09:45 - 00005016 ____N C:\Users\zinakov.AIBANK\Desktop\VAULT.hta 2016-10-19 09:45 - 2016-10-19 09:45 - 00005016 _____ C:\Users\zinakov.AIBANK\AppData\Roaming\VAULT.hta 2016-10-19 09:45 - 2016-10-19 09:45 - 00001615 _____ C:\Users\zinakov.AIBANK\Desktop\VAULT.KEY 2016-10-19 09:45 - 2016-10-19 09:45 - 00001615 _____ C:\Users\zinakov.AIBANK\AppData\Roaming\VAULT.KEY C:\Users\Администратор\AppData\Local\Temp\FP_AX_MSI_INSTALLER.exe Reboot: endи сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Ссылка на сообщение Поделиться на другие сайты
Ld73 0 Опубликовано 24 октября, 2016 Автор Share Опубликовано 24 октября, 2016 Результат работы "Fix": Fixlog.txt Ссылка на сообщение Поделиться на другие сайты
Sandor 1 286 Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 С расшифровкой помочь не сможем. Ссылка на сообщение Поделиться на другие сайты
Ld73 0 Опубликовано 24 октября, 2016 Автор Share Опубликовано 24 октября, 2016 Как все предсказуемо! Ну надо просто разу говорить нет, зачем же тратить время которого и без того не хватает, на эту переписку. Исходя из ранее открытых тем, не в одной не было положительного ответа, печально. Более чем уверен этот комментарий будет удален. Ссылка на сообщение Поделиться на другие сайты
Sandor 1 286 Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 Если Вы считаете очистку хвостов вымогателя и рекламщика пустой тратой времени, что ж. В таком случае для меня она тоже была пустой. Расшифровкой занимается вирусная лаборатория, где в первую очередь также удаляются следы. Но занимается она только с теми, у кого есть коммерческая лицензия. Ссылка на сообщение Поделиться на другие сайты
Ld73 0 Опубликовано 24 октября, 2016 Автор Share Опубликовано 24 октября, 2016 Если Вы считаете очистку хвостов вымогателя и рекламщика пустой тратой времени, что ж. В таком случае для меня она тоже была пустой. Расшифровкой занимается вирусная лаборатория, где в первую очередь также удаляются следы. Но занимается она только с теми, у кого есть коммерческая лицензия. Нет, я так не считаю! Только вопрос и корень проблемы был не в том, чтобы избавиться от самого вредоносного кода, а в том чтобы помочь в восстановлении зашифрованных данных. Я думаю, это надо сразу оговаривать! Извините если обидел, но я ждал все такие иного решения. Если не сложно то скажите, есть ли вообще вероятность расшифровки или это просто трата времени в пустую (интересует только проблема с VAULT)??? Ссылка на сообщение Поделиться на другие сайты
Sandor 1 286 Опубликовано 24 октября, 2016 Share Опубликовано 24 октября, 2016 Точно Вам скажут в ТП. Известны случаи успешной расшифровки, так было с предыдущей модификацией. Если решите туда обратиться, быстрого решения не ждите. На будущее, обратите внимание на правила поведения в интернете и при работе с почтой, делайте резервные копии. Ставьте защитное решение, предотвращающее подобные инциденты. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти