Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Вчера через почту запустили шифровальщик.

Стоит Аваст. Он среагировал, но поздно. Много зашифровал.

 

В 10-ти сопроводительных файлах в корнях диска сообщения:

 

Baшu файлы былu зaшифpoваны.
Чтoбы рacшифpовamь ux, Bам нeобxодuмo omправить koд:
8C5C197FCCE4240F8B70|728|6|40
на элeкmрoнный адрес lukyan.sazonov26@gmail.com .
Далеe вы полyчume вcе необходимые uнсmрукцuи.
Пonыткu paсшифpовamь самосmояmельно не nриведym ни к чемy, кpоме безвозвраmнoй пoтepи информацuu.
Ecлu вы вcё жe xоmиmе nопыmamьcя, то nрeдваpиmeльнo cделайтe рeзepвные кonuu фaйлoв, uначе в cлyчae
ux uзменeнuя рaсшифpoвка cтанeт невозмoжнoй ни прu kакиx ycлoвuях.
Eсли вы не пoлучилu оmвema по вышeукaзaннoмy адpeсу в meчeниe 48 часов (u только в эmoм cлyчaе!),
вoспoльзyйmecь фoрмой обрamной связu. Эmo можнo cдeлamь двумя cпoсобамu:
1) Сkачайтe u ycтaновитe Tor Browser по сcылкe: https://www.torproject.org/download/download-easy.html.en
B aдpecнoй cmроke Tor Browser-а введиmе адреc:
и нaжмиmе Enter. 3arрузится сmpaнuца c фopмой oбpamнoй связu.
2) В любом брaузеpе nеpeйдumе nо одному uз адресoв:
 
Аваст тела трояна убил. Потом чистил KRD, еще 8 разных вирей ушло.
В папке, где было тело трояна остался файл с именем xfs с текстовыми именами зашифрованных файлов и какими-то шестнадцатеричными записями (числа в 16 знаков). Файл большой (под 4 мега), поэтому приложу по запросу.
 
Нагуглил, что вроде как данный шифровальщик не расколот еще. Вроде там на каждый эпизод свой уникальный ключ идет. Но может что-то уже можно сделать?

FRST.txt

Addition.txt

Shortcut.txt

Опубликовано (изменено)

Здравствуйте!

 

1) Вычистите систему от остатков McAfee.

2) Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 SearchRootkit(true, true);
 SetAVZGuardStatus(True);
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\WINDOWS\system32\a2f0cf1e.exe', '');
 DeleteFile('C:\WINDOWS\system32\a2f0cf1e.exe', '32');
 DeleteService('McComponentHostService');
 DelBHO('{2318C2B1-4965-11d4-9B18-009027A5CD4F}');
 DelBHO('{AA58ED58-01DD-4d91-8333-CF10577473F7}');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Browser Manager');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'NIRegistrationWizard');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Regedit32');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Google Update');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

После перезагрузки:
- Выполните в АВЗ:


begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

 

3) - Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.

4) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Изменено пользователем regist
Опубликовано

 

 


В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. -- Это забыл, сделал без удерживания.
Не проблема, не обязательно.

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFileF('C:\Documents and Settings\1\Application Data\Sasoq', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0, 0);
 DeleteFileMask('C:\Documents and Settings\1\Application Data\Sasoq', '*', true);
 DeleteDirectory('C:\Documents and Settings\1\Application Data\Sasoq');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '{68610FAA-BA31-AD7C-40C2-ED41588ACE53}');
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.


Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

 

Опубликовано

Отключение всех экранов Аваста считается за выгрузку антивируса?

Опубликовано

 

 


Отключение всех экранов Аваста считается за выгрузку антивируса?
Да.
Опубликовано

C лечением на этом всё. С расшировкой не поможем.

 

Только просьба далеко из темы не исчезать, там у вас Хиджаком ошибка (если запустите его отдельно на скан) то и сами её заметите ;). Может понадобится, что-нибудь перепроверить.

 

+

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Опубликовано

Комп не домашний. Не раньше понедельника наверное там буду.

Опубликовано (изменено)

+ папку

C:\Windows\Tasks

заархивируйте и прикрепите.

 

 

+ в командной строке введите

wmic process 2>&1 > %userprofile%\desktop\wmi.log

 с рабочего стола лог wmi.log прикрепите.

Изменено пользователем regist

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Кузьма Люзняк
      Автор Кузьма Люзняк
      Помогите! У меня файлы зашифрованы с расширением .crypted000007 и .crypted000078,я нехочу потерять свои фото- и видео- файлы.
      README1.txt
      README2.txt
      README3.txt
      README4.txt
      README5.txt
      README6.txt
      README7.txt
      README8.txt
      README9.txt
    • DenisVortman
      Автор DenisVortman
      Здравствуйте, поймали шифровальщик crypted000007, пришел в письме. Письмо удалили. Проверил Kaspersky Virus Removal Tool 2015. 
      Помогите пожалуйста.
      CollectionLog-2017.05.11-11.49.zip
    • Abstinens
      Автор Abstinens
      Добрый день! Поймали шифровальщика из письма novikov.vavila@gmail.com Зашифровал все картинки, фото и видео и т.д.. Файлы стали с расширением .crypted000007. Тему письма не помню, письмо с вирусом тоже удалили. Скачал Dr.Web CureIt! обнаружил Trojan.Encoder.20. После перезагрузки вирусы удалились антивирусом. Файл README прикрепить не получается, но они есть. Есть также письмо с расценками на расшифровку.
      CollectionLog-2017.05.02-23.18.zip
    • FixMePlz
      Автор FixMePlz
      Доброго времени суток! Было открыто письмо в стиле "оплатите задолженность". В нем был архив-троян(ы), Trojan Filecoder UPX, Trojan Fake MS, Ransom.Troldesh, Backdoor.BIFrose (были помещены в карантин). Потом упал explorer.exe, после перезапуска системы все данные были зашифрованы с расширением .crypted000007. И были созданы txt-шники:  
       
      "Baши фaйлы былu зaшuфpованы.
      Чmобы pасшuфpoвaть их, Bам неoбxoдuмо omпрaвumь kод: 5D53D99D4882C54033D0|0 нa элekтpонный aдрec gervasiy.menyaev@gmail.com ."   Было перепробовано множество декрипторов которые не дали позитивный результат.   Прикрепляю логи сделаны FRST64.   Зарание благодарен за любую помощь! FRST64_log.rar
      CollectionLog-2017.05.03-11.34.zip
    • Дима Завада
      Автор Дима Завада
      Добрый день!

      Сегодня открыли письмо (отчет ДПС) и все файлы стали вроде: -4zmNnZZXQ3QkqzMnUI6TpKYCbwLboc5DSr-qf2Y9XeSukx0q5qa7szYYU778fmT.77EF6B73A5A8995B7A42.no_more_ransom

      Прошу помощи.

      Прикрепленные файлы Addition.txt
      Shortcut.txt
      FRST.txt
×
×
  • Создать...