Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день, зашифровало с расширением .~xdata~

 

Содержание записки о выкупе: 

Your important files were encrypted on this computer: documents, databases, photos, videos, etc.
Encryption was prodused using unique public key for this computer.
To decrypt files, you need to obtain private key and special tool.
To retrieve the private key and tool find your pc key file with '.key.~xdata~' extension.
Depending on your operation system version and personal settings, you can find it in:
'C:/',
'C:/ProgramData',
'C:/Documents and settings/All Users/Application Data',
'Your Desktop'
folders (eg. 'C:/PC-TTT54M#45CD.key.~xdata~').
Then send it to one of following email addresses:
beqins@colocasia.org
bilbo@colocasia.org
frodo@colocasia.org
trevor@thwonderfulday.com
bob@thwonderfulday.com
bil@thwonderfulday.com
Your ID: ******
Do not worry if you did not find key file, anyway contact for support.

CollectionLog-2017.05.18-22.54.zip

frst.rar

Опубликовано

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\WINDOWS\system32\wsaudio.dll','');
 QuarantineFile('C:\WINDOWS\system32\ihctrl32.dll','');
 DeleteFile('C:\WINDOWS\system32\ihctrl32.dll','32');
 DeleteFile('C:\WINDOWS\system32\wsaudio.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • guter76
      Автор guter76
      Здравствуйте. Скачали последнюю версию RakhniDecryptor, но файлы не могут быть расшифрованы.
      Пишет "Невозможно подобрать пароль". Это может быть связано с тем, что расшифровать пытаемся не на том компьютере, на котором все было зашифровано?
       
      13:20:54.0671 0x15dc  AesNi: cannot restore session RSA keys 13:20:54.0671 0x15dc  Decryptor #0: cannot recover password 13:23:52.0135 0x0ed0  Deinitialize success  
    • Юлия ДНР
      Автор Юлия ДНР
      24.05.17 не открывая вообще браузеров, автоматически произвела обновление украинской программы для подачи отчетности в налоговую и пенсионный - M.E.Doc, после запуска обновлений поняла, что с ними поймала и вирус шифровальщик. Все файлы теперь имеют расширение ~xdata~. 
      Почитав подобные темы, креплю файлы которые также могут пригодиться -  FRST.txt и Addition.txt созданные с помощью Farbar Recovery Scan Tool (оба находятся в архиве "FRST_и_Addition").
      Креплю также зашифрованный файл и оригинальный, который был сохранён на съемном носителе, читала, что такие образцы нужны для дешифровки (архив - Заражённый и оригинал).
      Прошу помощи. И, если можно, объяснение как для тугодумов, что делать дальше
      И подскажите, планируется ли создать дешифровщик для этой гадости и просто стоит подождать или со всеми файлами можно попрощаться и удалить?
      Заранее благодарю. Юлия.CollectionLog-2017.05.28-18.58.zip
      FRST_и_Addition.rar
      Заражённый и оригинал.rar
    • ivankl
      Автор ivankl
      Добрый день, подхватил вирус 18-05-2017.
      KVRT определил его как Trojan-Ransom.Win32.AecHu.i
      Есть ли какой-то шанс расшифровать файлы ?
      Для примера в архиве 2 зашифрованых вордовских файла.
      CollectionLog-2017.05.22-22.58.zip
      docs.rar
×
×
  • Создать...