ВикаВита Опубликовано 6 июня, 2017 Share Опубликовано 6 июня, 2017 Здравствуйте, помогите в расшифровке файлов. Все файлы зашифровались вирусом, тип NO_MORE_RANSOM. После открытия письма от якобы сбербанка. CollectionLog-2017.06.06-11.39.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 6 июня, 2017 Share Опубликовано 6 июня, 2017 Здравствуйте! Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); QuarantineFile('C:\Users\Виктория\AppData\Roaming\WindowsUpdater\Updater.exe',''); QuarantineFile('C:\Users\Виктория\AppData\Local\Phoenix Browser Updater\Phoenix Updater.exe',''); QuarantineFile('C:\Program Files (x86)\Common Files\B0F1B6C5-49EA-446C-8B8B-64868F2165E6\DDD9248D-61A1-4684-AA57-240EE8B286F9.exe',''); QuarantineFile('C:\Program Files (x86)\Kinoroom Browser\krbrowser.exe', ''); QuarantineFile('C:\ProgramData\KRB Updater Utility\krbupdater-utility.exe', ''); QuarantineFile('C:\Users\Виктория\AppData\Local\SystemDir\nethost.exe', ''); QuarantineFile('C:\Program Files (x86)\ScreenUp\future_helper.exe', ''); QuarantineFile('C:\Users\Виктория\appdata\local\filterstart\filterstart.exe', ''); QuarantineFile('C:\Users\Виктория\AppData\Local\Microsoft\Start Menu\Вoйти в Интeрнeт.lnk', ''); QuarantineFileF('c:\program files (x86)\kinoroom browser', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0); QuarantineFileF('c:\programdata\krb updater utility', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0); QuarantineFileF('c:\users\виктория\appdata\local\systemdir', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0); QuarantineFileF('c:\program files (x86)\screenup', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0); QuarantineFileF('c:\users\виктория\appdata\local\filterstart', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0); ExecuteFile('schtasks.exe', '/delete /TN "ADDD9248D-61A1-4684-AA57-240EE8B286F9" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "DDD9248D-61A1-4684-AA57-240EE8B286F9" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "Phoenix Browser Updater" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "WindowsUpdater" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "KRB Updater Utility" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "Microsoft\KRBUUS\KRB Updater Utility Service" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "nethost task" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "Solution Command Helper" /F', 0, 15000, true); DeleteFile('C:\Program Files (x86)\Common Files\B0F1B6C5-49EA-446C-8B8B-64868F2165E6\DDD9248D-61A1-4684-AA57-240EE8B286F9.exe','32'); DeleteFile('C:\Users\Виктория\AppData\Local\Phoenix Browser Updater\Phoenix Updater.exe','32'); DeleteFile('C:\Users\Виктория\AppData\Roaming\WindowsUpdater\Updater.exe','32'); DeleteFile('C:\Program Files (x86)\Kinoroom Browser\krbrowser.exe', '32'); DeleteFile('C:\ProgramData\KRB Updater Utility\krbupdater-utility.exe', '32'); DeleteFile('C:\Users\Виктория\AppData\Local\SystemDir\nethost.exe', '32'); DeleteFile('C:\Program Files (x86)\ScreenUp\future_helper.exe', '32'); DeleteFile('C:\Users\Виктория\appdata\local\filterstart\filterstart.exe', '32'); DeleteFileMask('c:\program files (x86)\kinoroom browser', '*', true); DeleteFileMask('c:\programdata\krb updater utility', '*', true); DeleteFileMask('c:\users\виктория\appdata\local\systemdir', '*', true); DeleteFileMask('c:\program files (x86)\screenup', '*', true); DeleteFileMask('c:\users\виктория\appdata\local\filterstart', '*', true); DeleteDirectory('c:\program files (x86)\kinoroom browser'); DeleteDirectory('c:\programdata\krb updater utility'); DeleteDirectory('c:\users\виктория\appdata\local\systemdir'); DeleteDirectory('c:\program files (x86)\screenup'); DeleteDirectory('c:\users\виктория\appdata\local\filterstart'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','AppDownloads'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Kinoroom Browser'); ExecuteSysClean; CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); RebootWindows(true); end. Компьютер перезагрузится. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Файл CheckBrowserLnk.log из папки ...\AutoLogger\CheckBrowserLnkперетащите на утилиту ClearLNK. Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению. Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ВикаВита Опубликовано 10 июня, 2017 Автор Share Опубликовано 10 июня, 2017 Здравствуйте, скрипт выполнила, на почту отправила. Прикрепляю файл [KLAN-6387759018] ClearLNK-10.06.2017_14-23.log AdwCleanerS1.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 10 июня, 2017 Share Опубликовано 10 июня, 2017 Файл C:\AdwCleaner\AdwCleaner[C0].txt тоже покажите. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ВикаВита Опубликовано 13 июня, 2017 Автор Share Опубликовано 13 июня, 2017 Здравствуйте, подскажите почему у меня эта и предыдущие программы скачиваются в формате tmp, просто белым листом, как сделать чтобы они сразу скачивались форматом Приложение (.exe). А то я и доступ общий делаю и программу скачиваю чтобы открыть его, но в процессе всех манипуляций потом становится файлом нужным. А что именно я там сделала, как переименовала в нужное не знаю, а то проблема с открытием ваших программ возникает??? Скажите пожалуйста, вообще есть шанс расшифровать фотографии и файлы? а то вся жизнь пропала, особенно малыша, жалко аж до слез... AdwCleanerC0.txt Addition.txt FRST.txt Shortcut.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 13 июня, 2017 Share Опубликовано 13 июня, 2017 К сожалению, шансов на появление дешифровщика в ближайшее время - ничтожно мало. Пока продолжим очистку: Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} => -> No File GroupPolicy: Restriction <======= ATTENTION GroupPolicy\User: Restriction <======= ATTENTION CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION ProxyEnable: [.DEFAULT] => Proxy is enabled. ProxyServer: [.DEFAULT] => http=127.0.0.1:8080 FF HKLM-x32\...\Thunderbird\Extensions: [eplgTb@eset.com] - C:\Program Files\ESET\ESET NOD32 Antivirus\Mozilla Thunderbird => not found CHR DefaultSearchURL: Default -> hxxp://go.mail.ru/distib/ep/?q={searchTerms}&product_id=%7B883AE3FB-41C8-45FE-960F-217AAAC29D32%7D&gp=812205 CHR DefaultSearchKeyword: Default -> mail.ru_ CHR DefaultSuggestURL: Default -> hxxp://suggests.go.mail.ru/ff3?q={searchTerms} CHR StartupUrls: Default -> "hxxp://www.mail.ru/" 2017-05-31 14:36 - 2017-05-31 14:45 - 00000000 __SHD C:\Users\Все пользователи\services 2017-05-31 14:36 - 2017-05-31 14:45 - 00000000 __SHD C:\ProgramData\services 2017-05-31 14:36 - 2017-05-31 14:36 - 03148854 _____ C:\Users\Виктория\AppData\Roaming\2E22FC942E22FC94.bmp 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Виктория\Desktop\README9.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Виктория\Desktop\README8.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Виктория\Desktop\README7.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Виктория\Desktop\README6.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Виктория\Desktop\README5.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Виктория\Desktop\README4.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Виктория\Desktop\README3.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Виктория\Desktop\README2.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Виктория\Desktop\README10.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Виктория\Desktop\README1.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Public\Desktop\README9.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Public\Desktop\README8.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Public\Desktop\README7.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Public\Desktop\README6.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Public\Desktop\README5.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Public\Desktop\README4.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Public\Desktop\README3.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Public\Desktop\README2.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Public\Desktop\README10.txt 2017-05-31 14:36 - 2017-05-31 14:36 - 00004162 _____ C:\Users\Public\Desktop\README1.txt 2017-05-31 12:44 - 2017-06-01 20:21 - 00000000 __SHD C:\Users\Все пользователи\Windows 2017-05-31 12:44 - 2017-06-01 20:21 - 00000000 __SHD C:\ProgramData\Windows 2017-05-31 12:44 - 2017-05-31 12:44 - 00004162 _____ C:\README9.txt 2017-05-31 12:44 - 2017-05-31 12:44 - 00004162 _____ C:\README8.txt 2017-05-31 12:44 - 2017-05-31 12:44 - 00004162 _____ C:\README7.txt 2017-05-31 12:44 - 2017-05-31 12:44 - 00004162 _____ C:\README6.txt 2017-05-31 12:44 - 2017-05-31 12:44 - 00004162 _____ C:\README5.txt 2017-05-31 12:44 - 2017-05-31 12:44 - 00004162 _____ C:\README4.txt 2017-05-31 12:44 - 2017-05-31 12:44 - 00004162 _____ C:\README3.txt 2017-05-31 12:44 - 2017-05-31 12:44 - 00004162 _____ C:\README2.txt 2017-05-31 12:44 - 2017-05-31 12:44 - 00004162 _____ C:\README10.txt 2017-05-31 12:44 - 2017-05-31 12:44 - 00004162 _____ C:\README1.txt Task: {1CFA65AF-C40F-4853-8A20-176F0D71A3DE} - \Account Command Helper -> No File <==== ATTENTION Task: {29F00EB0-50C1-416A-8520-AC828862E353} - System32\Tasks\AVAST Software\Avast settings backup => C:\Program Files\Common Files\AV\avast! Antivirus\backup.exe [2017-01-29] (AVAST Software) Task: {605A18DE-38EE-470A-9211-9D574BFE8D5A} - \Command Request Helper -> No File <==== ATTENTION Task: {D5975FAE-B098-4532-9E19-A9FB11632A8D} - System32\Tasks\WinThruster64-Виктория-Startup => C:\Program Files\Solvusoft\WinThruster\WinThruster64.exe <==== ATTENTION Task: C:\Windows\Tasks\WinThruster64-Виктория-Notification.job => C:\Program Files\Solvusoft\WinThruster\Sync.exe <==== ATTENTION Task: C:\Windows\Tasks\WinThruster64-Виктория-Startup.job => C:\Program Files\Solvusoft\WinThruster\WinThruster64.exe <==== ATTENTION Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
ВикаВита Опубликовано 16 июня, 2017 Автор Share Опубликовано 16 июня, 2017 Здравствуйте, после этой манипуляции пропала надпись на рабочем столе, что все файлы зашифрованы, и исчезли файлы redme. Подскажите, Нужно просто сохранить тогда папки на флешку с зашифрованными файлами и ждать когда появится дешифровщик? Потом же можно вообще будет расшифровать? Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 16 июня, 2017 Share Опубликовано 16 июня, 2017 Не нужно было трижды выполнять фикс просто сохранить тогда папки на флешку с зашифрованными файлами и ждать когда появится дешифровщик?Правильно. Там же можете сохранить папку C:\FRST В завершение: 1. Пожалуйста, запустите adwcleaner.exe В меню File (Файл) - выберите Uninstall (Деинсталлировать). Подтвердите удаление, нажав кнопку: Да. Остальные утилиты лечения и папки можно просто удалить. 2. Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10) Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt Прикрепите этот файл к своему следующему сообщению. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти