Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Я просил только пример шифрованного файла и только любого из двух указанных форматов. К сожалению в формате doc и txt только в зашифрованном виде


Файл quarantine.zip из папки AVZ отправьте с помощью этой формы или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения. с указанием пароля: virus в теле письма.

Это выполнил 

 

как это сделать ?

 

"Пофиксите" в HijackThis:

O4 - MSConfig\startupreg: [MegaFon_MegaFonInternet] C:\Program Files (x86)\MegaFon\MegaFon Internet\MegaFonInternet.exe /minimized (file missing) (HKLM) (2016/08/13)
O4 - MSConfig\startupreg: [Navitel Updater Auto Launcher] C:\Program Files (x86)\CNT\Navitel Navigator Update Center\NavitelUpdaterLauncher.exe (file missing) (HKLM) (2016/08/13)
O22 - Task (Disabled): posdoonioa - C:\Windows\system32\config\systemprofile\AppData\Local\Donflex /t 2038 2232 (file missing)
O22 - Task (Ready): \Microsoft\Windows\Multimedia\Manager - C:\Users\Uzer\AppData\Roaming\Adobe\Manager.exe 604C4206-B430-43E1-A102-8BF11249AEC2 (file missing)
O22 - Task (Ready): \Microsoft\Windows\WindowsUpdater - C:\Users\Uzer\AppData\Roaming\WindowsUpdater\Updater.exe F5BF4770-A500-4F73-8797-FECD3C8C7310 (file missing)

 

Программы/расширения от Mail.ru используете?   ДА , Игровой центр@Mail.Ru - Warface

  

Опубликовано

Так я и не прошу оригиналы незашифрованные  :lol:

Мне нужен только пример зашифрованного файла doc или docx

  • Улыбнуло 1
Опубликовано (изменено)

Мне нужен только пример зашифрованного файла doc или docx

зашифрованный файл doc

 


  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.
  • Прикрепите отчет к своему следующему сообщению.

List1.doc.rar

AdwCleanerS0.rar

Изменено пользователем alesss
Опубликовано

  • Запустите повторно AdwCleaner (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора),  нажмите кнопку "Scan" ("Сканировать")
  • По окончанию сканирования снимите галочки со следующих строк:
    Найдена папка: C:\Users\Uzer\AppData\Local\Mail.Ru
    Найдена папка: C:\ProgramData\Mail.Ru
    Найден ключ: HKU\S-1-5-21-2228055084-1897117296-2379830020-1000\Software\Mail.Ru
    Найден ключ: HKCU\Software\Mail.Ru
    Найден ключ: [x64] HKCU\Software\Mail.Ru
  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt.
  • Прикрепите отчет к своему следующему сообщению


Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

Опубликовано

1)

  • Пожалуйста, запустите adwcleaner.exe
  • Нажмите File (Файл) Uninstall (Деинсталлировать).
  • Подтвердите удаление нажав кнопку: Да.

 

2) Заражённые файлы можете удалять, они безнадёжно повреждены. Расшифровать их не сможет и сам автор своей горе-поделки.

 

3) Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

4) Выполните рекомендации после лечения.
 
Опубликовано (изменено)

Извиняюсь, поторопился.

Изменено пользователем diman_cs

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dzamalbelaev
      Автор dzamalbelaev
      Этот криптовымогатель шифрует файлы с помощью AES-шифрования, используя возможности легитимной утилиты AxCrypt, и затем требует выкуп в размере $2500 или равнозначно в биткоинах, чтобы вернуть файлы обратно. К зашифрованным файлам добавляется расширение .axx. Завершив шифрование вымогатель удаляет теневые копии файлов. 

        Вымогательская записка довольно длинная, текст путаный, несвязный, а некоторые слова, использованные в тексте записки, указывают на турецкоязычного автора. Из полного текста записки явствует, что криптовымогатель ориентирован на таргетированную атаку серверов организаций. 

      Часть текста из записки о выкупе:
      I encrypt some data that I believe are important to your system.
      Only your server to encrypt your data so you can bring me back again,
      * .axx Extension with its own place in your home directory or disk "reserves" named
      After you hide the folder, it will not be brought back to delete data by writing over the original.
      If your data again working my way wish to install on your server Eders new me
      Please contact via e-mail. Create your ip necessarily the subject of the e-mail you write.
      I demand from you to your system cost $ 2,500. If we agree on,
      I will send the necessary information in order to transfer you the money gönfer.
      control the delivery of a currency that you sent me (at the latest half an hour) then your system 
      I made it to connect older.
      ...

      Я обнаружил взаимосвязь AxCrypter с Magic Ransomware из их записки о выкупе
      Источник:http://id-ransomware.blogspot.com/2016/05/axcrypter-ransomware-axcrypt-2500.html
    • Radik56
      Автор Radik56
      Добрый вечер.
      у меня тоже самое сервак зашифровали.
      прикрепил логи
      CollectionLog-2017.04.27-12.31.zip
      report1.log
      report2.log
    • Shiriisu
      Автор Shiriisu
      Добрый день, случилась неудача, поймал вирус-шифратор.
      Поискал и в гугле, и на форуме, пропробовал Rannohdecryptor, но он ругается на разницу в размере фаилов.
      Чем можно ещё попробовать?
      Самое неприятное что не смог выяснить какая именно машина в сети поймала вирус, а в виду того что шифрование она ведет с конца по алфавитному порядку начала она с сетевого диска.
      Есть немного бэкапов, поэтому могу дать и оригинальный фаил, и шифрованный. (в приложении)
    • Meg@Zoid
      Автор Meg@Zoid
      Зашифрованы файлы, у всех файлов появилось окончание id_3503374080_2irbar3mjvbap6gt.onion.to_ Шифровальщик остановился на одном месте и остальные файлы не шифрует. Можно как-то ещё спасти файлы?

      Вот примеры файлов и текстовый документ с рабочего стола.

      Вот текстовый документ.
      _DECRYPT_MY_FILES.txt
    • Monax
      Автор Monax
      Откуда прилетела гадость не знаю.
      Компьютер с утра работал нормально, потом оказался выключенным.
      Файлы кроме переименования содержали куски другого кода или (например в xls) текст послания, как в приложенном txt.
      Откатился на предыдущую точку восстановления системы.
      Почистил систему через утилиту AVZ.
      Все шифрованные файлы (расположенные в основном на рабочем столе и в с:\ я удалил).
      Вопрос 1:
      не поторопился я удалить файлы, может это и не Cerber был ?
      Вопрос 2:
      не осталась ли эта гадость где-нибудь на компе ?
      _DECRYPT_MY_FILES.txt
×
×
  • Создать...