Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.
Распакуйте архив с утилитой в отдельную папку.
Перенесите Check_Browsers_LNK.log из папки автологгера на ClearLNK как показано на рисунке
move.gif
Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
Прикрепите этот отчет к своему следующему сообщению.
 
Выполните скрипт в AVZ (AVZ, Меню "Файл - Выполнить скрипт"):
begin
SetAVZGuardStatus(True);
SearchRootkit(true, true);
 QuarantineFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\saebqcb.exe','');
 QuarantineFile('C:\Documents and Settings\Дом\Local Settings\Application Data\Kometa\Application\kometa.bat','');
 QuarantineFile('C:\Documents and Settings\Дом\Local Settings\Application Data\Yandex\YandexBrowser\Application\browser.bat','');
 SetServiceStart('bybukyzo', 4);
 DeleteService('bybukyzo');
 QuarantineFile('C:\Program Files\11001300-1437800281-7901-EEA5-001D6080846F\knsx29F.tmp','');
 DeleteFile('C:\Program Files\11001300-1437800281-7901-EEA5-001D6080846F\knsx29F.tmp','32');
 DeleteFile('C:\Documents and Settings\Дом\Local Settings\Application Data\Yandex\YandexBrowser\Application\browser.bat','32');
 DeleteFile('C:\Documents and Settings\Дом\Local Settings\Application Data\Kometa\Application\kometa.bat','32');
 DeleteFile('C:\WINDOWS\Tasks\zvpizui.job','32');
 DeleteFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\saebqcb.exe','32');
ClearHostsFile;
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится. 
Для создания архива с карантином выполните скрипт:
 
begin
DeleteFile('Qurantine.zip','');
ExecuteFile('7za.exe', 'a -tzip -mx=9 -pinfected Quarantine.zip .\Quarantine\*', 100, 0, true);
end.
 
Отправьте на проверку файл  Quarantine.zip из папки AVZ через портал Kaspersky Online Scanner.
Порядок действий на портале Kaspersky Online Scanner::

1) Нажмите "Выбрать файл" и укажите путь к архиву.
2) После проверки нажмите на "Не согласиться с результатом", выберите "Получить уведомление о доставке файла" и укажите адрес своей электронной почты.
3) Нажмите "Отправить".

Полученный через электронную почту ответ сообщите в этой теме.
 
Пофиксите в HijackThis (некоторых строк после выполнения первого скрипта AVZ может уже не быть):

R3 - URLSearchHook: (no name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} - (no file)
O1 - Hosts: autohuita
O1 - Hosts: 198.23.244.144 ok.ru
O1 - Hosts: 198.23.244.144 ok.ru
O1 - Hosts: 198.23.244.144 m.ok.ru

O4 - HKLM\..\Run: [WinSys2] C:\WINDOWS\system32\winsys2.exe
O4 - HKLM\..\Run: [NetWorx] "C:\Program Files\NetWorx\networx.exe" /auto

O17 - HKLM\System\CCS\Services\Tcpip\..\{36B546A2-3F3F-42A1-B21A-22927C1A99F9}: NameServer = 52.18.92.32,52.17.204.69
O17 - HKLM\System\CCS\Services\Tcpip\..\{4510E231-7D7D-46FB-A8FC-075C6FDA291B}: NameServer = 52.18.92.32,8.8.8.8
O17 - HKLM\System\CCS\Services\Tcpip\..\{597411D1-F2C0-44E6-9839-3539FE54E407}: NameServer = 52.18.92.32,8.8.8.8
O17 - HKLM\System\CCS\Services\Tcpip\..\{8837454E-AD95-45FE-B794-84A7353E749C}: NameServer = 213.87.0.1 213.87.1.1



 
Сделайте новые логи по правилам (только пункт 2).

+ логи FRST

http://forum.kasperskyclub.ru/index.php?showtopic=7611&do=findComment&comment=647696


и приложите пару зашифрованных файлов

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction ? <======= ATTENTION
GroupPolicy\User: Restriction ? <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
Tcpip\..\Interfaces\{36B546A2-3F3F-42A1-B21A-22927C1A99F9}: [NameServer] 52.18.92.32,52.17.204.69
Tcpip\..\Interfaces\{4510E231-7D7D-46FB-A8FC-075C6FDA291B}: [NameServer] 52.18.92.32,8.8.8.8
Tcpip\..\Interfaces\{597411D1-F2C0-44E6-9839-3539FE54E407}: [NameServer] 52.18.92.32,8.8.8.8
Tcpip\..\Interfaces\{8837454E-AD95-45FE-B794-84A7353E749C}: [NameServer] 213.87.1.1 213.87.0.1
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
2017-01-31 20:49 - 2017-02-01 20:58 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\services
2017-01-31 20:49 - 2017-02-01 20:58 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Csrss
2017-01-31 20:48 - 2017-01-31 20:48 - 03888054 _____ C:\Documents and Settings\Дом\Application Data\372D4230372D4230.bmp
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\Дом\Рабочий стол\README9.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\Дом\Рабочий стол\README8.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\Дом\Рабочий стол\README7.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\Дом\Рабочий стол\README6.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\Дом\Рабочий стол\README5.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\Дом\Рабочий стол\README4.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\Дом\Рабочий стол\README3.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\Дом\Рабочий стол\README2.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\Дом\Рабочий стол\README10.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\Дом\Рабочий стол\README1.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2017-01-31 20:48 - 2017-01-31 20:48 - 00004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2017-01-31 18:23 - 2017-01-31 20:49 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\System32
2017-01-31 18:22 - 2017-01-31 18:22 - 00004178 _____ C:\README9.txt
2017-01-31 18:22 - 2017-01-31 18:22 - 00004178 _____ C:\README8.txt
2017-01-31 18:22 - 2017-01-31 18:22 - 00004178 _____ C:\README7.txt
2017-01-31 18:22 - 2017-01-31 18:22 - 00004178 _____ C:\README6.txt
2017-01-31 18:22 - 2017-01-31 18:22 - 00004178 _____ C:\README5.txt
2017-01-31 18:22 - 2017-01-31 18:22 - 00004178 _____ C:\README4.txt
2017-01-31 18:22 - 2017-01-31 18:22 - 00004178 _____ C:\README3.txt
2017-01-31 18:22 - 2017-01-31 18:22 - 00004178 _____ C:\README2.txt
2017-01-31 18:22 - 2017-01-31 18:22 - 00004178 _____ C:\README10.txt
2017-01-31 18:22 - 2017-01-31 18:22 - 00004178 _____ C:\README1.txt
2017-01-31 18:12 - 2017-02-01 20:58 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
2017-01-31 20:57 - 2017-01-31 20:57 - 1012224 ___SH () C:\Documents and Settings\Дом\Local Settings\Temp\A86B5C6747183B1C9BBB4181C53F302D.dll
HKU\.DEFAULT\Software\Classes\exefile: "%1" %* <===== ATTENTION
HKU\.DEFAULT\Software\Classes\.exe: exefile => "%1" %* <===== ATTENTION
HKU\S-1-5-21-1292428093-926492609-725345543-1003\Software\Classes\exefile: "%1" %* <===== ATTENTION
HKU\S-1-5-21-1292428093-926492609-725345543-1003\Software\Classes\.exe: exefile => "%1" %* <===== ATTENTION
HKU\S-1-5-21-1292428093-926492609-725345543-1006\Software\Classes\exefile: "%1" %* <===== ATTENTION
HKU\S-1-5-21-1292428093-926492609-725345543-1006\Software\Classes\.exe: exefile => "%1" %* <===== ATTENTION
CMD: ipconfig /flushdns
CMD: IPCONFIG /release
CMD: IPCONFIG /renew
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Опубликовано

Добрый вечер! Выполнил эти действия , файлы README.*  удалились  с рабочего стола.

Fixlog.txt

Опубликовано

При наличии лицензии на антивирус Касперского создайте запрос на расшифровку.

Отправлял запрос пару дней назад - получил ответ 

 

"по зашифрованным файлам выполнена проверка. К сожалению, восстановление данных, зашифрованных Trojan-Ransom.Win32.Shade, не представляется возможным, вредоносная программа использует стойкий алгоритм шифрования, а ключ находится у злоумышленников. Вполне возможно, что в будущем ключ дешифровки всё-таки будет найден и нам удастся восстановить зашифрованные данные, поэтому рекомендуем не удалять зашифрованные файлы и через некоторое время снова обратиться к нам, мы повторно попытаемся расшифровать ваши файлы."

 

Отправлю повторный запрос через некоторое время + мониторю сайт https://www.nomoreransom.org/ru/ - возможно появится дешифратор , только вопрос где взять теперь взять файлы README для проверки наличия дешифратора?

Спасибо,

Опубликовано

Они находятся в папке C:\FRST\quarantine

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Опубликовано

--------------------------- [ OtherUtilities ] ----------------------------

TeamViewer 11 v.11.0.66695 Внимание! Скачать обновления

--------------------------- [ AdobeProduction ] ---------------------------

Adobe Flash Player 24 ActiveX v.24.0.0.194 Внимание! Скачать обновления

Adobe Flash Player 24 NPAPI v.24.0.0.194 Внимание! Скачать обновления

Adobe Reader 7.0.9 v.7.0.9 Данная программа больше не поддерживается разработчиком. Рекомендуется деинсталлировать ее, скачать и установить Adobe Reader XI или Adobe Acrobat Reader DC.

------------------------------- [ Browser ] -------------------------------

Opera 12.14 v.12.14.1738 Внимание! Скачать обновления

Opera Stable 30.0.1835.125 v.30.0.1835.125 Внимание! Скачать обновления

^Проверьте обновления через меню О программе!^

Yandex v.17.1.0.2033 Внимание! Скачать обновления

^Проверьте обновления через меню Дополнительно - О браузере Yandex!^

---------------------------- [ UnwantedApps ] -----------------------------

Friendly Error Внимание! Подозрение на Adware! Если данная программа Вам неизвестна, рекомендуется ее деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware и Malwarebytes AdwCleaner Перед деинсталляцией и сканированием обязательно проконсультируйтесь в теме форума, где Вам оказывается помощь!!!

GamesDesktop 033.005010055 Внимание! Подозрение на Adware! Если данная программа Вам неизвестна, рекомендуется ее деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware и Malwarebytes AdwCleaner Перед деинсталляцией и сканированием обязательно проконсультируйтесь в теме форума, где Вам оказывается помощь!!!

Trojan Killer v.2.2.5.6 Внимание! Подозрение на демо-версию антишпионской программы или программы-оптимизатора - scareware или badware. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

mystartsearch uninstall Внимание! Подозрение на Adware! Если данная программа Вам неизвестна, рекомендуется ее деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware и Malwarebytes AdwCleaner Перед деинсталляцией и сканированием обязательно проконсультируйтесь в теме форума, где Вам оказывается помощь!!!

Html5 geolocation provider v.3.6.3.901 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

Setup Внимание! Подозрение на Adware! Если данная программа Вам неизвестна, рекомендуется ее деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware и Malwarebytes AdwCleaner Перед деинсталляцией и сканированием обязательно проконсультируйтесь в теме форума, где Вам оказывается помощь!!!

Update for Html5 geolocation provider v.3.7.1.909 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

Unity Web Player v.5.3.5f1 Внимание! Приложение распространяется в рамках партнерских программ и сборников-бандлов. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

 

 

Программы из секции [ UnwantedApps ] если решите удалять, пробуйте стандартно, через Панель управления - Удаление программ.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Auto Ivasv
      Автор Auto Ivasv
      Доброго времени суток.
      Зашифровались файлы, помогите с очисткой, пожалуйста.
       
      CollectionLog-2017.05.02-10.28.zip
    • Mirou
      Автор Mirou
      Bаши файлы были зaшифрoвaны.
      Чтобы рaсшифрoвать их, Bам нeобходuмо oтnравиmь кoд:
      4A6EDC70A10597C53746|0
      на элекmpoнный адрeс Novikov.Vavila@gmail.com .
      Далеe вы получume все необхoдимые инcтрyкции.
      Попыmkи расшифpoвать caмосmoятельно нe nриведyт ни к чeму, крoмe бeзвoзврamнoй поmерu uнфopмaцuи.
      Eсли вы всё жe хоmume пoпытаmьcя, mo прeдварuтельнo сдeлайтe рeзеpвные konии фaйлов, инaчe в cлучaе
      uх измeнения рacшифрoвkа сmанem нeвозможнoй нu npu kакux уcлoвияx.
      Еcли вы нe noлучuли oтвета no вышеyказаннoму адpеcу в meчeниe 48 часов (u moлькo в эmoм слyчаe!),
      вoспользyйтeсь фopмoй oбрamной связи. Этo можнo cдeлаmь двумя cпocобaми:
      1) Скaчайте u уcmaновиme Tor Browser по cсылкe: https://www.torproject.org/download/download-easy.html.en
      B aдpecнoй cтpоке Tor Browser-а введumе адpес:
      http://cryptsen7fo43rr6.onion/
      u нажмиmе Enter. Зaгрyзитcя cтpaнuца c фоpмой oбраmнoй связu.
      2) В любoм браyзepe nepейдиme по oднoму из адресов:
      http://cryptsen7fo43rr6.onion.to/
      http://cryptsen7fo43rr6.onion.cab/
       
       
      All the important files on your computer were encrypted.
      To decrypt the files you should send the following code:
      4A6EDC70A10597C53746|0
      to e-mail address Novikov.Vavila@gmail.com .
      Then you will receive all necessary instructions.
      All the attempts of decryption by yourself will result only in irrevocable loss of your data.
      If you still want to try to decrypt them by yourself please make a backup at first because
      the decryption will become impossible in case of any changes inside the files.
      If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
      use the feedback form. You can do it by two ways:
      1) Download Tor Browser from here:
      https://www.torproject.org/download/download-easy.html.en
      Install it and type the following address into the address bar:
      http://cryptsen7fo43rr6.onion/
      Press Enter and then the page with feedback form will be loaded.
      2) Go to the one of the following addresses in any browser:
      http://cryptsen7fo43rr6.onion.to/
      http://cryptsen7fo43rr6.onion.cab/
      CollectionLog-2017.04.30-12.43.zip
    • terentev7
      Автор terentev7
      Добрый день. В середине прошлой недели на компьютер проник вирус, который зашифровал все документы на компьютере. Файлы получили новые названия, оканчивающиеся на ".no_more_ransom". Можно ли как-то восстановить документы?
       
      Требования злоумышленников и логи в прикреплённых файлах. Пример зашифрованного фала не прикрепился.
      README10.txt
      CollectionLog-2017.05.02-09.31.zip
    • USD57
      Автор USD57
      Не усмотрел, и сотрудник на фирме принял письмо якобы от "Ростелекома". zip архив с файлом формата *.js внутри.
      Теперь половина файлов такого вида:
      eLeVlT7ltQP1DkyGdLzU4BVeDJ4+Zb9SoKnY0d5125uFa7-6SfepRO3zQwELvwbyijrbElFtZe9pM7fJ+3Ec5g==.3D0D83848C99E90A9389.no_more_ransom
       
      Помимо этого на диске С создано 10 readme. Далее текст вложения:
       
      Ваши файлы были зaшuфpoвaны.
      Чтобы раcшифpовать uх, Baм нeoбхoдuмо оmпpaвиmь код:
      3D0D83848C99E90A9389|0
      на элeкmpонный aдрec pilotpilot088@gmail.com .
      Далеe вы полyчuтe вce необхoдимыe uнстpyкции.
      Пonыmkи pacшuфpовaть сaмоcmoяmeльнo нe пpивeдyт ни k чeмy, кpoме бeзвoзврaтной пoтеpи uнфopмaцuи.
      Eслu вы всё жe xотитe пoпытaтьcя, mо предваpитeльно сдeлaйmе peзеpвные konии файлoв, инaче в слyчaе
      иx uзменeнuя pаcшuфровka сmaнеm невoзмoжной нu npи kаkuх услoвияx.
      Ecлu вы не noлyчилu отвeта nо вышeуkазaнному aдрecy в meчениe 48 часoв (u тольkо в этoм cлyчaе!),
      вocnoльзyйтeсь фoрмой обрaтнoй связu. Это можно cдeлаmь двyмя cnocобaми:
      1) Скачайте u yстaнoвumе Tor Browser no ссылkе: https://www.torproject.org/download/download-easy.html.en
      B адрecнoй cтрoke Tor Browser-а ввeдume адреc:
      http://cryptsen7fo43rr6.onion/
      u нажмиmе Enter. 3aгpyзuтcя сmpанuца с фоpмой обрaтнoй cвязи.
      2) В любoм браузеpе nepейдите nо oднoмy из aдpесoв:
      http://cryptsen7fo43rr6.onion.to/
      http://cryptsen7fo43rr6.onion.cab/
       
      Не могу загрузить логи сюда (Ошибка IO). Поэтому разместил их на яндекс диске:
      https://yadi.sk/d/pohVcCMZ3HSReY
       
      Архив Report:
      https://yadi.sk/d/Y0tT92DW3HT566
       
      Помогите, пожалуйста
    • vvkov
      Автор vvkov
      Прошу помощи.
       
      Есть какая-нибудь надежда расшифровать данные?
       
      Теневых копий нет.
       
      Addition.txt
      FRST.txt
      Shortcut.txt
×
×
  • Создать...