Перейти к содержанию

Вирус-шифровальщик. расширение "KUKARACHA" попортил файлы.


Рекомендуемые сообщения

Здравствуйте.

     Поймали вирус- шифровальщик с расширением  «kukaracha».

 Находился в письме. Один из сотрудников его запустил((( Им были изменены все текстовые, фото и архивные файлы. Теперь они выглядят примерно так : Водяные лилии.jpg.kukaracha

При запуске Экселя, попутно открывается еще несколько окон в одном из них послание от вымогателей:

   Ваши файлы зашифрованы с использованием криптостойкого алгоритма RSA-2048. Если хотите их вернуть отправьте один из зашифрованных файлов и файл keycode.tta на e-mail: unlock92@india.com Если вы не получили ответа в течение суток то скачайте с сайта www.torproject.con браузер  TOR и с его помощью зайдите на сайт:http://ezulxxtwqos5g736.onion-  там будет указан действующий почтовый ящик. Попытки самостоятельного восстановления файлов могут безвозвратно их испортить!

 Платить не стали, но поинтересовались ценой расшифровщика, на что получили такой ответ:

 Программа для восстановления данных стоит 0.26 биткоина. Это порядка $120.Ключ дешифровки существует семь дней. После его удаления восстановление файлов будет невозможно.В доказательство они расшифровали один из отосланных нами фаилов.(((((

 Просьба подсказать или помочь в избавлении от этой «бяки»

Addition.txt

Check_Browsers_LNK.log

CollectionLog-2016.12.16-10.18.zip

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    CloseProcesses:
    URLSearchHook: HKU\S-1-5-21-725345543-1563985344-1417001333-1003 - (No Name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} -  No File
    Toolbar: HKU\S-1-5-21-725345543-1563985344-1417001333-1003 -> No Name - {0E1230F8-EA50-42A9-983C-D22ABC2EED3C} -  No File
    StartMenuInternet: chrome.exe - C:\Documents and Settings\Alex\Local Settings\Application Data\Google\Chrome\Application\chrome.exe hxxp://www.yoursearching.com/?type=sc&ts=1454473881&z=a60fd9a10a4c5ca3969c1ccgfzdw9zdz1mczdw2bab&from=face&uid=WDCXWD5000AAKS-00V1A0_WD-WCAWF074141541415
    Task: C:\WINDOWS\Tasks\Soft installer.job => C:\Documents and Settings\Alex\Local Settings\Application Data\Hostinstaller\2964454304_monster.exe
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Доброго времени суток, с такой же проблемой столкнулся. создавать отдельную ветку в форуме с этой же проблемой? 

на всякий случай подготовил материалы:

 

CollectionLog-2016.12.21-17.42.zip

--------ПРОЧТИ МЕНЯ--------.txt

Ссылка на комментарий
Поделиться на другие сайты

AV: Avast Antivirus (Disabled - Up to date) {7591db91-41f0-48a3-b128-1a293fd8233d}

За расшифровкой обращайтесь в техподдержку вашего антивируса.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Fantamax
      Автор Fantamax
      Добрый день. Сегодня в 6 утра вирус поменял расширение у многих файлов и зашифровал. 
      Похожая тема была, но у меня есть бекапы некоторых файлов, можно ли расшифровать (файл бекапа тоже прикрепил в архив):
       
      Addition.txt FRST.txt files.rar
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
×
×
  • Создать...