Перейти к содержанию

Рекомендуемые сообщения

Добрый день,

Пока компьютер находился в автономном плаванье вирус зашифровал все файлы с расширением *.id09042.
В каждой папке присутствует txt-файл с содержимым:
"Внимание!
Все Ваши файлы зашифрованы!
Для расшифровки файлов, Вам необходимо написать на email: yesdec@ya.ru
В письме необходимо указать ваш id (id09042)
Стоимость расшифровки 14500 руб., данная цена актуальна в течении 24ч. Далее будет больше!"
 
В панике попытался откатиться на предыдущие дни - не помогло
Windows xp x86 sp3
 
Лечил программой Kaspersky Virus Removal Tool  
Среди вирусов нашел троянскую программу Trojan-Ransom.Win32.Xorist.In
 
 
Заранее спасибо

 

CollectionLog-2017.03.16-10.45.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('c:\program files\mozilla firefox\updater.exe','');
 DeleteFile('c:\program files\mozilla firefox\updater.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
 

KLAN-5967305080

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
Check_Browsers_LNK.log
HiJackThis.log
info.txt
log.txt
virusinfo_syscheck.zip/avz_sysinfo.htm
virusinfo_syscheck.zip/avz_sysinfo.xml
virusinfo_syscure.zip/avz_sysinfo.htm
virusinfo_syscure.zip/avz_sysinfo.xml

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, отсылайте тот файл, который я просил, а не логи Autologger

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, отсылайте тот файл, который я просил, а не логи Autologger

отправил что просили:

 

c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

 

или не так понял?

если архив quarantine.zip не дошел могу переименовать в .txt и повторить отправку. Надо?

Изменено пользователем compatible

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В архиве quarantine.zip не могут находиться перечисленные в ответе из вирлаба файлы

Check_Browsers_LNK.log

HiJackThis.log

info.txt

log.txt

virusinfo_syscheck.zip

virusinfo_syscure.zip

Не вижу новых логов Autologger.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Авторизация  

  • Похожий контент

    • От Ярослав Галянин
      Прошу помощи. поймал вирус шифровальщик со следующим расширением
      "id-46848650.[decrypt@europe.com].EUR"
      Поиски в интернете ничего не дали. дешифровальщикаа нет
    • От ofstd
      Добрый день. Прогулялась по сети вот такая гадость. Сообщений о выкупе и подобных файлов не обнаружено. 
      Прикладываю образцы и результаты сканирования. 
      Даже не получилось понять что именно это за штука.
       
      Извиняюсь за размеры образцов, тяжело найти маленькие файлы.

      образцы:
      https://cloud.mail.ru/public/vPpi/3LVdq1uVJ
      Addition.txt FRST.txt
    • От Rollerteh
      Добрый день!
      Помогите расшифровать файлы Caley.
      Предыстория: Сам файл вируса(?) good.exe как-то попал в систему 31.07 и ждал своего часа.
      16.09 в 19:05 видимо кто-то подключился, создал учетную запись update от которой велась "работа".
      Сам good.exe предположительно был запущен в 00:30 17-го и работал как минимум до 8:23, зашифровав все что можно.
      Файла с требованием выкупа нет. Предоставлены тестовые файлы из ms sql сервера.
      Система не переставлялась. Good.exe отключен из автозапуска, FRST снимал данные с "рабочей" системы.
      Файл шифровальшика good.exe есть, упакован в архив.
      caley.zip
      Addition.txt
    • От RedviKING
      Добрый день!
      Поймали шифровальщик на удаленном рабочем компе. Поражена оказалась только папка с общим доступом. Прикладываю зашифрованный и оригинальный файл, логи и записку
      Addition.txt FRST.txt 111.rar ВЕРНУТЬ ВАШИ ФАЙЛЫ.txt
    • От Yar
      Помогите дешифровать файлы! Пострадало очень много документов на рабочем компе.
      Вопросы.docx бирки на противогаз.doc ВЕРНУТЬ ВАШИ ФАЙЛЫ.txt RECOVER YOUR FILES.txt
×
×
  • Создать...