Перейти к содержанию

Неизвестный вирус-шифровальщик


Рекомендуемые сообщения

Здравствуйте. Наша организация пользуется Вашим антивирусом, но, к сожалению, не на всех ПК - на некоторых стоит пока бесплатная версия антивируса Avast.

Сегодня на ПК с Avast-ом, где сидит наша сотрудница бухгалтер-делопроизводитель, пришло письмо

 

(ВНИМАНИЕ - В ПИСЬМЕ ВРЕДОНОСНАЯ ССЫЛКА!):

 

**************************************************************************************************************************

**************************************************************************************************************************

отправитель:  Владимир Прохоров

адрес отправителя:    ucl@jti.ru

 

текст письма:

 

Здравствуйте!

Отправлю исправленный счет. Документ во вложении или на сайте компании. [удалено]

 

Валентин Прохоров

 

**************************************************************************************************************************

 

Видно, что реально ссылка (вредоносная!!!) вот такая:    [удалено]

 

 

**************************************************************************************************************************

**************************************************************************************************************************

 

на моем ПК, где установлен Kaspersky Internet Security, сайт блокируется, выходит сообщение:

 

Запрашиваемый веб-адрес не может быть предоставлен

 

Веб-адрес объекта:

 

[удалено]

 

Причина:

 

объект заражен HEUR:Trojan.Script.Generic

 

**************************************************************************************************************************

 

Но на ПК с Avast-ом сайт открылся, вирус проник, видимо, он установил на комп неведомый вирус-шифровальщик,

и все рабочие файлы и архивы нашей сотрудницы (документы, базы 1С) оказались зашифрованы к вечеру

(И всё это произошло стремительно - сегодня, с 13 до 16 часов !)

 

Я остался на работе, стал чистить её ПК, но свежескачанная с Вашего сайта программа:  Kaspersky Virus Removal Tool (KVRT, базы от 09.03.2017)

ничего не нашла - ни при загрузке в безопасном режиме Windows, ни в обычном (просканировал весь диск C, другие диски не успел).

Пишет - никаких угроз не обнаружено.

Та же ситуация на сей час и со свежескаченным DrWeb CurreIt - никаких угроз не обнаружено.

 

При этом все её рабочие файлы зашифрованы, на рабочем экране на черном фоне виднеется зловещая надпись, которая повторяется

в куче README.TXT файлах, созданных на всех дисках, с таким вот содержанием:

 

********************************************

 

Вaши фaйлы были зaшuфpoвaны.

Чmобы pacшuфрoваmь иx, Baм неoбxoдимo oтпpaвumь код:

9DF15DD74E2A42DFB35F|0

нa элeкmронный адpеc yvonne.vancese1982@gmail.com .

Далее вы получumе вce нeoбходимые uнстрykцuи.

Пonытки раcшифровать cамоcmояmельно нe npuвeдут нu k чему, кpоме безвoзвpaтной noтeри инфоpмациu.

Ecлu вы вcё же хотuте noпыmаmьcя, тo пpeдвaрumельно сделайmе pезервные kоnии файлoв, uнaчe в cлучae

uх uзмeненuя раcшифрoвkа cтанem нeвозмoжнoй нu npи kаkuх ycловuяx.

Еcлu вы не полyчuли отвеmа по вышеyкaзаннoму aдpеcу в mечeниe 48 чаcов (и mолькo в эmом cлучae!),

восnoльзуйтесь фopмой oбратной связu. Это мoжнo сдeлать двyмя сnоcобaмu:

1) Ckачайте и усmaновитe Tor Browser пo cсылке: https://www.torproject.org/download/download-easy.html.en

В aдpecной cmрoке Tor Browser-а ввeдuтe адpec:

http://cryptsen7fo43rr6.onion/

u нажмume Enter. Зaгрузumcя страница c формой oбрamной связu.

2) B любoм брaузeре nерeйдume пo однoму из адpеcoв:

http://cryptsen7fo43rr6.onion.to/

http://cryptsen7fo43rr6.onion.cab/ 

 

**************************************************************************************************************************

 

Скажите, пожалуйста, есть ли надежда победить сей недуг?

Какие шаги предпринять?

С уважением, Антон.

Ссылка на комментарий
Поделиться на другие сайты

Ага, спасибо, я прочел :)   Просканировал логи на зараженном компьютере.

Результат в прикрепленном файле.

 

P.S. Но обратите внимание - ни  Kaspersky Virus Removal Tool 2015,  ни Dr.Web CureIt!  ничего не нашли,

видимо, вирус свежий совсем.

CollectionLog-2017.03.14-20.24.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте. Скажите, есть ли надежда расшифровать файлы, и какой бы мне предложили план действий -

сейчас компьютер я отключил от локальной сети (чтобы не заразились от него другие компы), работать на нем сотрудница не может.

 

P.S. Отчеты по Farbar Recovery Scan Tool я отправил в своем предыдущем сообщении.

 

Заранее спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки этой разновидности нет ни в одной антивирусной компании. Появиться она может только после поимки злоумышленников.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-03-14 15:19 - 2017-03-14 15:19 - 02986038 _____ C:\Documents and Settings\Ольга\Application Data\50BE478250BE4782.bmp
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README9.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README8.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README7.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README6.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README5.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README4.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README3.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README2.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README10.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README1.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README9.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README8.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README7.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README6.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README5.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README4.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README3.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README2.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README10.txt
2017-03-14 13:06 - 2017-03-14 16:44 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Stone_Pickle
      Автор Stone_Pickle
      Здравствуйте еще раз, как объяснили в прошлой теме один компьютер одна тема. 
      Единственное подозрение у меня на C:\Program Files\Client Helper
      Актуальные логи прикладываю
      CollectionLog-2025.03.25-08.16.zip
    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • Kataomi_3232
      Автор Kataomi_3232
      Здравствуйте. После установки игры с неизвестного источника моим родственником, браузер Google Chrome начал 2-3 раза в день вылетать, при попытке зайти в настройки и например удалить историю он стал выдавать - некоторые настройки были изменены сторонним приложением, браузер вернул их по умолчанию. Еще что я заметил, это то, что окошко где находятся расширения после всех этих манипуляций всегда самостоятельно переходили в режим разработчика. Но буквально 30 минут назад на моих глаза из ни откуда появилось расширение torrent scanner, оказывается оно все это время существовало и во встроенном браузере от windows (microsoft edge) Благодаря беседе с одним модератором на форуме касперского, он сообщил мне что стоит обратиться сюда и что расширение установилось локально.
      CollectionLog-2025.05.06-22.58.zip
    • Couita
      Автор Couita
      Проект в Visual Studio 2019 Winforms с одной кнопкой и пакетом AntdUI вызывает срабатывание антивируса Kaspersky Standard. 
      Первое срабатывание:  VHO:Trojan-PSW.MSIL.Convagent.gen 
      MD5: 17F7D1AFB121CF22F6C93E62134E7681
      Второе срабатывание: not-a-virus:VHO:RiskTool.MSIL.Convagent.gen
      MD5: 44bdb7ae0fb1682e7a5fd23adfa72040
      Является ли это ложным срабатыванием?
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
×
×
  • Создать...