Вадим24 Опубликовано 5 апреля, 2017 Share Опубликовано 5 апреля, 2017 Добрый день! Пришло письмо якобы от сбербанка, открыли и началось... Bаши фaйлы были зaшифpованы. Чmoбы pасшифрoвamь ux, Baм нeобxодимo оmnравuть кoд: 22EFD9265388F6820264|0 нa элекmpoнный адpeс Novikov.Vavila@gmail.com . Далее вы noлучите все нeoбxoдимыe uнcmpукциu. Поnыmku paсшuфpoвaть caмocmoятeльнo не пpuведyт ни k чeму, кpомe безвoзвpamнoй потеpи инфоpмaциu. Еcли вы всё же хоmuте пoпыmаться, тo npедварumельно cдeлaйтe резeрвныe коnиu фaйлов, uнaче в cлучае иx измeнения рaсшuфрoвкa станеm нeвoзмoжнoй нu пpu kаkux уcлoвияx. Eслu вы нe пoлучили oтвeта no вышeукaзaнному aдpеcу в тeчeнue 48 чacов (u mолько в эmом случаe!), вoспoльзуйmеcь фоpмoй oбpаmнoй cвязи. Эmо мoжно сдeлamь двyмя cпоcобами: 1) Сkaчaйте u уcтановumе Tor Browser no сcылkе: https://www.torproject.org/download/download-easy.html.en В адрecнoй сmрoke Tor Browser-а введuтe aдpес: http://cryptsen7fo43rr6.onion/ u нaжмuтe Enter. Зaгpyзuтся cтрaнuца с формoй oбрamнoй связu. 2) B любом браузeрe пeрeйдитe nо oдному uз aдpeсов: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ CollectionLog-2017.04.05-15.58.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 5 апреля, 2017 Share Опубликовано 5 апреля, 2017 Здравствуйте! MediaGet - деинсталируйте.Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFileF('c:\users\user\appdata\roaming\pbot', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0); QuarantineFile('C:\Users\User\AppData\Roaming\PBot\launchall.py', ''); DeleteFile('C:\Users\User\AppData\Roaming\PBot\launchall.py', '32'); DeleteFileMask('c:\users\user\appdata\roaming\pbot', '*', true); DeleteDirectory('c:\users\user\appdata\roaming\pbot'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'PBot'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) - Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Вадим24 Опубликовано 5 апреля, 2017 Автор Share Опубликовано 5 апреля, 2017 MediaGet - деинсталировал, скрипт в АВЗ выполнил, компьютер перезагрузился. Файл quarantine.zip в папки AVZ не появился. вот что получилось ClearLNK-05.04.2017_17-17.log Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 5 апреля, 2017 Share Опубликовано 5 апреля, 2017 Жду остальное. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Вадим24 Опубликовано 5 апреля, 2017 Автор Share Опубликовано 5 апреля, 2017 вот CollectionLog-2017.04.05-17.33.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 5 апреля, 2017 Share Опубликовано 5 апреля, 2017 "Пофиксите" в HijackThis: O4 - HKCU\..\Run: [PBot] C:\Users\User\AppData\Roaming\PBot\python\pythonw.exe "C:\Users\User\AppData\Roaming\PBot\launchall.py" O4 - MSConfig\startupreg: [Adobe Reader Speed Launcher] C:\Program Files (x86)\Adobe\Reader 9.0\Reader\Reader_sl.exe (file missing) (HKLM) (2013/12/06) Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.Отметьте галочкой также "Shortcut.txt".Нажмите кнопку Scan.После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Вадим24 Опубликовано 5 апреля, 2017 Автор Share Опубликовано 5 апреля, 2017 готово! Addition.txt FRST.txt Shortcut.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 5 апреля, 2017 Share Опубликовано 5 апреля, 2017 (изменено) PBot - деинсталируйте через установку и удаление программ. Unity Web Player - если сами не ставили, то тоже. Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код: start CreateRestorePoint: GroupPolicy: Restriction - Chrome <======= ATTENTION 2016-04-19 12:10 - 2016-04-19 12:10 - 0000016 _____ () C:\ProgramData\mntemp 2017-04-05 16:59 - 2017-04-05 16:59 - 0182568 _____ () C:\Users\User\AppData\Local\Temp\mediaget-uninstaller.exe Reboot: end и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод!Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.Компьютер будет перезагружен автоматически. Изменено 5 апреля, 2017 пользователем regist Ссылка на комментарий Поделиться на другие сайты More sharing options...
Вадим24 Опубликовано 5 апреля, 2017 Автор Share Опубликовано 5 апреля, 2017 готово! Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 5 апреля, 2017 Share Опубликовано 5 апреля, 2017 PBot - деинсталировали? С расшифровкой помочь не сможем. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Советы и рекомендации после лечения компьютера Ссылка на комментарий Поделиться на другие сайты More sharing options...
Вадим24 Опубликовано 5 апреля, 2017 Автор Share Опубликовано 5 апреля, 2017 PBot - деинсталировал. А что можно сделать? куда обратиться? Не платить ведь вымогателям? avz_log.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 5 апреля, 2017 Share Опубликовано 5 апреля, 2017 Можете отложить файлы до лучших времён, иногда бывает, что потом появляется расшифровка. А на данный момент кроме обращения в полицию посоветовать нечего. Либо платить им, но этим вы будете только поощрять их на дальнейшее шифрование файлов. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти