Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте. Наша организация пользуется Вашим антивирусом, но, к сожалению, не на всех ПК - на некоторых стоит пока бесплатная версия антивируса Avast.

Сегодня на ПК с Avast-ом, где сидит наша сотрудница бухгалтер-делопроизводитель, пришло письмо

 

(ВНИМАНИЕ - В ПИСЬМЕ ВРЕДОНОСНАЯ ССЫЛКА!):

 

**************************************************************************************************************************

**************************************************************************************************************************

отправитель:  Владимир Прохоров

адрес отправителя:    ucl@jti.ru

 

текст письма:

 

Здравствуйте!

Отправлю исправленный счет. Документ во вложении или на сайте компании. [удалено]

 

Валентин Прохоров

 

**************************************************************************************************************************

 

Видно, что реально ссылка (вредоносная!!!) вот такая:    [удалено]

 

 

**************************************************************************************************************************

**************************************************************************************************************************

 

на моем ПК, где установлен Kaspersky Internet Security, сайт блокируется, выходит сообщение:

 

Запрашиваемый веб-адрес не может быть предоставлен

 

Веб-адрес объекта:

 

[удалено]

 

Причина:

 

объект заражен HEUR:Trojan.Script.Generic

 

**************************************************************************************************************************

 

Но на ПК с Avast-ом сайт открылся, вирус проник, видимо, он установил на комп неведомый вирус-шифровальщик,

и все рабочие файлы и архивы нашей сотрудницы (документы, базы 1С) оказались зашифрованы к вечеру

(И всё это произошло стремительно - сегодня, с 13 до 16 часов !)

 

Я остался на работе, стал чистить её ПК, но свежескачанная с Вашего сайта программа:  Kaspersky Virus Removal Tool (KVRT, базы от 09.03.2017)

ничего не нашла - ни при загрузке в безопасном режиме Windows, ни в обычном (просканировал весь диск C, другие диски не успел).

Пишет - никаких угроз не обнаружено.

Та же ситуация на сей час и со свежескаченным DrWeb CurreIt - никаких угроз не обнаружено.

 

При этом все её рабочие файлы зашифрованы, на рабочем экране на черном фоне виднеется зловещая надпись, которая повторяется

в куче README.TXT файлах, созданных на всех дисках, с таким вот содержанием:

 

********************************************

 

Вaши фaйлы были зaшuфpoвaны.

Чmобы pacшuфрoваmь иx, Baм неoбxoдимo oтпpaвumь код:

9DF15DD74E2A42DFB35F|0

нa элeкmронный адpеc yvonne.vancese1982@gmail.com .

Далее вы получumе вce нeoбходимые uнстрykцuи.

Пonытки раcшифровать cамоcmояmельно нe npuвeдут нu k чему, кpоме безвoзвpaтной noтeри инфоpмациu.

Ecлu вы вcё же хотuте noпыmаmьcя, тo пpeдвaрumельно сделайmе pезервные kоnии файлoв, uнaчe в cлучae

uх uзмeненuя раcшифрoвkа cтанem нeвозмoжнoй нu npи kаkuх ycловuяx.

Еcлu вы не полyчuли отвеmа по вышеyкaзаннoму aдpеcу в mечeниe 48 чаcов (и mолькo в эmом cлучae!),

восnoльзуйтесь фopмой oбратной связu. Это мoжнo сдeлать двyмя сnоcобaмu:

1) Ckачайте и усmaновитe Tor Browser пo cсылке: https://www.torproject.org/download/download-easy.html.en

В aдpecной cmрoке Tor Browser-а ввeдuтe адpec:

http://cryptsen7fo43rr6.onion/

u нажмume Enter. Зaгрузumcя страница c формой oбрamной связu.

2) B любoм брaузeре nерeйдume пo однoму из адpеcoв:

http://cryptsen7fo43rr6.onion.to/

http://cryptsen7fo43rr6.onion.cab/ 

 

**************************************************************************************************************************

 

Скажите, пожалуйста, есть ли надежда победить сей недуг?

Какие шаги предпринять?

С уважением, Антон.

Опубликовано

Ага, спасибо, я прочел :)   Просканировал логи на зараженном компьютере.

Результат в прикрепленном файле.

 

P.S. Но обратите внимание - ни  Kaspersky Virus Removal Tool 2015,  ни Dr.Web CureIt!  ничего не нашли,

видимо, вирус свежий совсем.

CollectionLog-2017.03.14-20.24.zip

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано

Здравствуйте. Скажите, есть ли надежда расшифровать файлы, и какой бы мне предложили план действий -

сейчас компьютер я отключил от локальной сети (чтобы не заразились от него другие компы), работать на нем сотрудница не может.

 

P.S. Отчеты по Farbar Recovery Scan Tool я отправил в своем предыдущем сообщении.

 

Заранее спасибо.

Опубликовано

Расшифровки этой разновидности нет ни в одной антивирусной компании. Появиться она может только после поимки злоумышленников.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-03-14 15:19 - 2017-03-14 15:19 - 02986038 _____ C:\Documents and Settings\Ольга\Application Data\50BE478250BE4782.bmp
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README9.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README8.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README7.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README6.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README5.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README4.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README3.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README2.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README10.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README1.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README9.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README8.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README7.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README6.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README5.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README4.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README3.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README2.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README10.txt
2017-03-14 13:06 - 2017-03-14 16:44 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Опубликовано

На этом чистка мусора завершена.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Auto Ivasv
      Автор Auto Ivasv
      Доброго времени суток.
      Зашифровались файлы, помогите с очисткой, пожалуйста.
       
      CollectionLog-2017.05.02-10.28.zip
    • Mirou
      Автор Mirou
      Bаши файлы были зaшифрoвaны.
      Чтобы рaсшифрoвать их, Bам нeобходuмо oтnравиmь кoд:
      4A6EDC70A10597C53746|0
      на элекmpoнный адрeс Novikov.Vavila@gmail.com .
      Далеe вы получume все необхoдимые инcтрyкции.
      Попыmkи расшифpoвать caмосmoятельно нe nриведyт ни к чeму, крoмe бeзвoзврamнoй поmерu uнфopмaцuи.
      Eсли вы всё жe хоmume пoпытаmьcя, mo прeдварuтельнo сдeлайтe рeзеpвные konии фaйлов, инaчe в cлучaе
      uх измeнения рacшифрoвkа сmанem нeвозможнoй нu npu kакux уcлoвияx.
      Еcли вы нe noлучuли oтвета no вышеyказаннoму адpеcу в meчeниe 48 часов (u moлькo в эmoм слyчаe!),
      вoспользyйтeсь фopмoй oбрamной связи. Этo можнo cдeлаmь двумя cпocобaми:
      1) Скaчайте u уcmaновиme Tor Browser по cсылкe: https://www.torproject.org/download/download-easy.html.en
      B aдpecнoй cтpоке Tor Browser-а введumе адpес:
      http://cryptsen7fo43rr6.onion/
      u нажмиmе Enter. Зaгрyзитcя cтpaнuца c фоpмой oбраmнoй связu.
      2) В любoм браyзepe nepейдиme по oднoму из адресов:
      http://cryptsen7fo43rr6.onion.to/
      http://cryptsen7fo43rr6.onion.cab/
       
       
      All the important files on your computer were encrypted.
      To decrypt the files you should send the following code:
      4A6EDC70A10597C53746|0
      to e-mail address Novikov.Vavila@gmail.com .
      Then you will receive all necessary instructions.
      All the attempts of decryption by yourself will result only in irrevocable loss of your data.
      If you still want to try to decrypt them by yourself please make a backup at first because
      the decryption will become impossible in case of any changes inside the files.
      If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
      use the feedback form. You can do it by two ways:
      1) Download Tor Browser from here:
      https://www.torproject.org/download/download-easy.html.en
      Install it and type the following address into the address bar:
      http://cryptsen7fo43rr6.onion/
      Press Enter and then the page with feedback form will be loaded.
      2) Go to the one of the following addresses in any browser:
      http://cryptsen7fo43rr6.onion.to/
      http://cryptsen7fo43rr6.onion.cab/
      CollectionLog-2017.04.30-12.43.zip
    • terentev7
      Автор terentev7
      Добрый день. В середине прошлой недели на компьютер проник вирус, который зашифровал все документы на компьютере. Файлы получили новые названия, оканчивающиеся на ".no_more_ransom". Можно ли как-то восстановить документы?
       
      Требования злоумышленников и логи в прикреплённых файлах. Пример зашифрованного фала не прикрепился.
      README10.txt
      CollectionLog-2017.05.02-09.31.zip
    • USD57
      Автор USD57
      Не усмотрел, и сотрудник на фирме принял письмо якобы от "Ростелекома". zip архив с файлом формата *.js внутри.
      Теперь половина файлов такого вида:
      eLeVlT7ltQP1DkyGdLzU4BVeDJ4+Zb9SoKnY0d5125uFa7-6SfepRO3zQwELvwbyijrbElFtZe9pM7fJ+3Ec5g==.3D0D83848C99E90A9389.no_more_ransom
       
      Помимо этого на диске С создано 10 readme. Далее текст вложения:
       
      Ваши файлы были зaшuфpoвaны.
      Чтобы раcшифpовать uх, Baм нeoбхoдuмо оmпpaвиmь код:
      3D0D83848C99E90A9389|0
      на элeкmpонный aдрec pilotpilot088@gmail.com .
      Далеe вы полyчuтe вce необхoдимыe uнстpyкции.
      Пonыmkи pacшuфpовaть сaмоcmoяmeльнo нe пpивeдyт ни k чeмy, кpoме бeзвoзврaтной пoтеpи uнфopмaцuи.
      Eслu вы всё жe xотитe пoпытaтьcя, mо предваpитeльно сдeлaйmе peзеpвные konии файлoв, инaче в слyчaе
      иx uзменeнuя pаcшuфровka сmaнеm невoзмoжной нu npи kаkuх услoвияx.
      Ecлu вы не noлyчилu отвeта nо вышeуkазaнному aдрecy в meчениe 48 часoв (u тольkо в этoм cлyчaе!),
      вocnoльзyйтeсь фoрмой обрaтнoй связu. Это можно cдeлаmь двyмя cnocобaми:
      1) Скачайте u yстaнoвumе Tor Browser no ссылkе: https://www.torproject.org/download/download-easy.html.en
      B адрecнoй cтрoke Tor Browser-а ввeдume адреc:
      http://cryptsen7fo43rr6.onion/
      u нажмиmе Enter. 3aгpyзuтcя сmpанuца с фоpмой обрaтнoй cвязи.
      2) В любoм браузеpе nepейдите nо oднoмy из aдpесoв:
      http://cryptsen7fo43rr6.onion.to/
      http://cryptsen7fo43rr6.onion.cab/
       
      Не могу загрузить логи сюда (Ошибка IO). Поэтому разместил их на яндекс диске:
      https://yadi.sk/d/pohVcCMZ3HSReY
       
      Архив Report:
      https://yadi.sk/d/Y0tT92DW3HT566
       
      Помогите, пожалуйста
    • vvkov
      Автор vvkov
      Прошу помощи.
       
      Есть какая-нибудь надежда расшифровать данные?
       
      Теневых копий нет.
       
      Addition.txt
      FRST.txt
      Shortcut.txt
×
×
  • Создать...