Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте. Наша организация пользуется Вашим антивирусом, но, к сожалению, не на всех ПК - на некоторых стоит пока бесплатная версия антивируса Avast.

Сегодня на ПК с Avast-ом, где сидит наша сотрудница бухгалтер-делопроизводитель, пришло письмо

 

(ВНИМАНИЕ - В ПИСЬМЕ ВРЕДОНОСНАЯ ССЫЛКА!):

 

**************************************************************************************************************************

**************************************************************************************************************************

отправитель:  Владимир Прохоров

адрес отправителя:    ucl@jti.ru

 

текст письма:

 

Здравствуйте!

Отправлю исправленный счет. Документ во вложении или на сайте компании. [удалено]

 

Валентин Прохоров

 

**************************************************************************************************************************

 

Видно, что реально ссылка (вредоносная!!!) вот такая:    [удалено]

 

 

**************************************************************************************************************************

**************************************************************************************************************************

 

на моем ПК, где установлен Kaspersky Internet Security, сайт блокируется, выходит сообщение:

 

Запрашиваемый веб-адрес не может быть предоставлен

 

Веб-адрес объекта:

 

[удалено]

 

Причина:

 

объект заражен HEUR:Trojan.Script.Generic

 

**************************************************************************************************************************

 

Но на ПК с Avast-ом сайт открылся, вирус проник, видимо, он установил на комп неведомый вирус-шифровальщик,

и все рабочие файлы и архивы нашей сотрудницы (документы, базы 1С) оказались зашифрованы к вечеру

(И всё это произошло стремительно - сегодня, с 13 до 16 часов !)

 

Я остался на работе, стал чистить её ПК, но свежескачанная с Вашего сайта программа:  Kaspersky Virus Removal Tool (KVRT, базы от 09.03.2017)

ничего не нашла - ни при загрузке в безопасном режиме Windows, ни в обычном (просканировал весь диск C, другие диски не успел).

Пишет - никаких угроз не обнаружено.

Та же ситуация на сей час и со свежескаченным DrWeb CurreIt - никаких угроз не обнаружено.

 

При этом все её рабочие файлы зашифрованы, на рабочем экране на черном фоне виднеется зловещая надпись, которая повторяется

в куче README.TXT файлах, созданных на всех дисках, с таким вот содержанием:

 

********************************************

 

Вaши фaйлы были зaшuфpoвaны.

Чmобы pacшuфрoваmь иx, Baм неoбxoдимo oтпpaвumь код:

9DF15DD74E2A42DFB35F|0

нa элeкmронный адpеc yvonne.vancese1982@gmail.com .

Далее вы получumе вce нeoбходимые uнстрykцuи.

Пonытки раcшифровать cамоcmояmельно нe npuвeдут нu k чему, кpоме безвoзвpaтной noтeри инфоpмациu.

Ecлu вы вcё же хотuте noпыmаmьcя, тo пpeдвaрumельно сделайmе pезервные kоnии файлoв, uнaчe в cлучae

uх uзмeненuя раcшифрoвkа cтанem нeвозмoжнoй нu npи kаkuх ycловuяx.

Еcлu вы не полyчuли отвеmа по вышеyкaзаннoму aдpеcу в mечeниe 48 чаcов (и mолькo в эmом cлучae!),

восnoльзуйтесь фopмой oбратной связu. Это мoжнo сдeлать двyмя сnоcобaмu:

1) Ckачайте и усmaновитe Tor Browser пo cсылке: https://www.torproject.org/download/download-easy.html.en

В aдpecной cmрoке Tor Browser-а ввeдuтe адpec:

http://cryptsen7fo43rr6.onion/

u нажмume Enter. Зaгрузumcя страница c формой oбрamной связu.

2) B любoм брaузeре nерeйдume пo однoму из адpеcoв:

http://cryptsen7fo43rr6.onion.to/

http://cryptsen7fo43rr6.onion.cab/ 

 

**************************************************************************************************************************

 

Скажите, пожалуйста, есть ли надежда победить сей недуг?

Какие шаги предпринять?

С уважением, Антон.

Опубликовано

Ага, спасибо, я прочел :)   Просканировал логи на зараженном компьютере.

Результат в прикрепленном файле.

 

P.S. Но обратите внимание - ни  Kaspersky Virus Removal Tool 2015,  ни Dr.Web CureIt!  ничего не нашли,

видимо, вирус свежий совсем.

CollectionLog-2017.03.14-20.24.zip

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано

Здравствуйте. Скажите, есть ли надежда расшифровать файлы, и какой бы мне предложили план действий -

сейчас компьютер я отключил от локальной сети (чтобы не заразились от него другие компы), работать на нем сотрудница не может.

 

P.S. Отчеты по Farbar Recovery Scan Tool я отправил в своем предыдущем сообщении.

 

Заранее спасибо.

Опубликовано

Расшифровки этой разновидности нет ни в одной антивирусной компании. Появиться она может только после поимки злоумышленников.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-03-14 15:19 - 2017-03-14 15:19 - 02986038 _____ C:\Documents and Settings\Ольга\Application Data\50BE478250BE4782.bmp
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README9.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README8.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README7.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README6.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README5.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README4.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README3.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README2.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README10.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\Ольга\Рабочий стол\README1.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2017-03-14 15:19 - 2017-03-14 15:19 - 00004170 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README9.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README8.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README7.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README6.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README5.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README4.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README3.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README2.txt
2017-03-14 13:07 - 2017-03-14 13:07 - 00004170 _____ C:\README10.txt
2017-03-14 13:06 - 2017-03-14 16:44 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Опубликовано

На этом чистка мусора завершена.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nulib
      Автор nulib
      Пользователь открывал ссылки по обучению, подхватил вирус. Все зашифрованные файлы файлы получили расширение .crypted000007. Появилось много файлов с требованием выкупа следующего содержания: 
       
      Baши файлы былu зашифpовaны. Чmобы paсшифpоваmь uх, Baм неoбходuмо отпрaвить кoд: 50F571CE42E70C97A22C|0 на элеkmpoнный адpеc gervasiy.menyaev@gmail.com . Далее вы получите вcе неoбxoдuмыe uнcmpуkцuu. Поnыmки расшuфpовать сaмocmoятельно не прuведут нu k чeмy, kpоме безвозвратнoй nоmеpи uнфoрмации. Еcлu вы всё жe xотumе попыmаться, mo nредваpuтельнo сдeлaйте peзeрвныe кoпиu фaйлов, uначе в cлучае иx измeнения расшuфрoвkа cтaнeт нeвoзможной нu при каkux yслoвияx. Еcли вы не получили oтвета no вышeуказанному адpесу в mечениe 48 часов (и moлькo в эmoм случае!), вocпoльзyйтecь фоpмой обрamной cвязи. Эmо можнo cделaть двyмя cпособамu: 1) Ckачайтe u уcmанoвиme Tor Browser пo ccылkе: https://www.torproject.org/download/download-easy.html.en B aдрecной стpoкe Tor Browser-а ввeдитe aдpеc: http://cryptsen7fo43rr6.onion/ и нажмumе Enter. 3arрyзиmcя cmрaнuца c фоpмoй oбpaтнoй cвязu. 2) B любом бpayзepе пеpейдиme пo одному uз aдрecов: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/   Компьютер был отключен от сети, загружен в безопасный режим. Запустили autologger (логи во вложении)   CollectionLog-2017.05.31-17.39.zip
    • ded2472
      Автор ded2472
      Образец письма
      Тема: повторное уведомление ОтСбербанк России (ПАО) <isaev.s@sberbank.ru>Кому<----------------->Дата2017-05-30 17:15
       
      Здравствуйте!
       
      Ознакомиться с новым счетом Вы можете по ссылке 
      [ссылка]
      Если данный вопрос находится вне зоны Вашей ответственности, прошу переслать причастным лицам.
      Заранее благодарен!
       
       
       
       
      менеджер по работе с клиентами
      Сбербанк России (ПАО)
      Исаев Александр Данилович
       
       
       
      По факту ссылка выглядит так --->>> [ссылка]
      Файл который скачивается по ссылке прилагаю счет_сбер_doc.js
    • Pavel_help
      Автор Pavel_help
      Здравствуйте, подхватил вирус-шифровальщик перейдя по ссылке из письма.
      Архив с логами вкладываю.
      Жду дальнейших указаний.
      CollectionLog-2017.05.29-10.07.zip
    • oleg342
      Автор oleg342
      Ссылка на вирус 
       

      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные файлы и ссылки на них на форуме. CollectionLog-2017.05.26-14.36.zip
      README10.rar
      зашифрованые файлы.rar
      Оригиналы файлов.rar
    • Roman Emtsev
      Автор Roman Emtsev
      Добрый день.
      Поймали сегодня Шифровальщик crypted000007.
      Помогите может получится расшифровать файлы.
      Логи в архиве от Farbar recovery scan tools прикладываю...
       
      Logs Farbar.7z
×
×
  • Создать...