Перейти к содержанию

Рекомендуемые сообщения

Вaшu фaйлы были зашифровaны.

Чтoбы pасшuфpоваmь их, Вам необходuмо отправить kод:
6F2082CB24EAEA2F8501|0
нa элeкmронный адреc yvonne.vancese1982@gmail.com 
 

Addition.txt

FRST.txt

README1.txt

CollectionLog-2017.01.26-11.32.zip

Изменено пользователем Ildarkozyrev
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\ProgramData\Windows\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe', '');
 QuarantineFile('C:\Users\l5f9\AppData\Local\Temp\nvgames\runme.exe', '');
 QuarantineFile('C:\ProgramData\services\csrss.exe', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe', '32');
 DeleteFile('C:\ProgramData\services\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\nvgames','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Session Manager','command');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\ProgramData\Windows\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Drivers\csrss.exe', '');
 QuarantineFile('C:\ProgramData\Csrss\csrss.exe', '');
 QuarantineFile('C:\Users\l5f9\AppData\Local\Temp\nvgames\runme.exe', '');
 QuarantineFile('C:\ProgramData\services\csrss.exe', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe', '32');
 DeleteFile('C:\ProgramData\Csrss\csrss.exe', '32');
 DeleteFile('C:\ProgramData\services\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\nvgames','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Windows Session Manager','command');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

KLAN-5707918097

Антивирус Касперского проверил файлы.

 

В файлах найдены вредоносные программы

csrss.exe - Trojan-Ransom.Win32.Shade.lnm

csrss_0.exe - Trojan-Ransom.Win32.Agent.ivm

csrss_1.exe - Trojan.Win32.Agent.nevnwq

csrss_2.exe - Trojan-Ransom.Win32.Agent.ivl

 

Вредоносные программы не найдены в файлах:

runme.exe

 

Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  •  

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Csrss
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\Users\Все пользователи\services
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\ProgramData\services
2017-01-26 10:22 - 2017-01-26 10:22 - 04410054 _____ C:\Users\l5f9\AppData\Roaming\EE0BB500EE0BB500.bmp
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README1.txt
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Windows
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README9.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README8.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README7.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README6.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README5.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README4.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README3.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README2.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README10.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 1497600 _____ () C:\Users\l5f9\AppData\Local\Temp\3204804E.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 0887296 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\922A6678.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 1032704 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\979C541B.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-01-26 10:22 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Csrss
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\Users\Все пользователи\services
2017-01-26 10:22 - 2017-01-26 13:07 - 00000000 __SHD C:\ProgramData\services
2017-01-26 10:22 - 2017-01-26 10:22 - 04410054 _____ C:\Users\l5f9\AppData\Roaming\EE0BB500EE0BB500.bmp
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README9.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README8.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README7.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README6.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README5.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README4.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README3.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README2.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README10.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 00004170 _____ C:\Users\l5f9\Desktop\README1.txt
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-01-26 09:42 - 2017-01-26 13:08 - 00000000 __SHD C:\ProgramData\Windows
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README9.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README8.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README7.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README6.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README5.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README4.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README3.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README2.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README10.txt
2017-01-26 09:42 - 2017-01-26 09:42 - 00004170 _____ C:\README1.txt
2017-01-26 10:22 - 2017-01-26 10:22 - 1497600 _____ () C:\Users\l5f9\AppData\Local\Temp\3204804E.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 0887296 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\922A6678.exe
2017-01-26 10:22 - 2017-01-26 10:22 - 1032704 _____ (Microsoft Corporation) C:\Users\l5f9\AppData\Local\Temp\979C541B.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Вымогатель и его следы очищены. С расшифровкой помочь не сможем.

частично восстановил с помощью одной программы (нашел бесплатную в интернете), по крайней мере фотографии, спасибо

Ссылка на комментарий
Поделиться на другие сайты

Смените важные пароли. Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
    • astraoren
      Автор astraoren
      Здравствуйте, шифровальщик зашифровал файлы. Прошу помощи в расшифровке
      encoder files.zip
    • Lingon
      Автор Lingon
      files.rarAddition.txt
      FRST.txt
    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • SatanicPanzer
      Автор SatanicPanzer
      Скорее всего проник через почту на сервер небольшой фирмы, файлы и логи прикрепляю
      FRST.txt 1.zip
×
×
  • Создать...