Перейти к содержанию

Вирус зашифровал файлы(расширение *.crypted000007), после открытия письма из "Сбербанка"


Рекомендуемые сообщения

Здравствуйте. Открыли файл с вирусом на нескольких ПК, на двух - зашифровались файлы после перезагрузки (расширение *.crypted000007), третий пока не перезагружали, возможно ли сохранить еще не зашифрованные файлы и расшифровать зашифрованные? Логи одной из машин прикреплены.

CollectionLog-2017.07.03-22.45.zip

Ссылка на комментарий
Поделиться на другие сайты

С расшифровкой помочь не сможем, только почистить хвосты.

Если было включено восстановление системы, то можете попробовать вернуть файлы из теневых копий.

 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURLs,Tabs: "" <==== ATTENTION
    SearchScopes: HKLM -> DefaultScope value is missing
    2017-07-01 18:19 - 2017-07-01 18:19 - 03072054 _____ C:\Documents and Settings\Администратор\Application Data\0684EE0D0684EE0D.bmp
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README9.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README8.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README7.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README6.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README5.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README4.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README3.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README2.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README10.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README1.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README9.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README8.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README7.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README6.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README5.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README4.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README3.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README2.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README10.txt
    2017-06-21 18:08 - 2017-07-03 22:09 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.
Ссылка на комментарий
Поделиться на другие сайты

 

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM\SOFTWARE\Microsoft\Internet Explorer\AboutURLs,Tabs: "" <==== ATTENTION
    SearchScopes: HKLM -> DefaultScope value is missing
    2017-07-01 18:19 - 2017-07-01 18:19 - 03072054 _____ C:\Documents and Settings\Администратор\Application Data\0684EE0D0684EE0D.bmp
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README9.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README8.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README7.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README6.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README5.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README4.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README3.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README2.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README10.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\Администратор\Рабочий стол\README1.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
    2017-07-01 18:19 - 2017-07-01 18:19 - 00004150 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README9.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README8.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README7.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README6.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README5.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README4.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README3.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README2.txt
    2017-06-21 18:09 - 2017-06-21 18:09 - 00004150 _____ C:\README10.txt
    2017-06-21 18:08 - 2017-07-03 22:09 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

 

 

1) текст куда вставлять?

2) у меня win xp 32

Ссылка на комментарий
Поделиться на другие сайты

папку C:\FRST удалите.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Спасибо. осталось два вопроса.

1) на втором пк, где заражение произошло от этого же вируса тоже нет шансов на восстановление данных, или по нему нужно создать новую тему и прикреплять логи?

2) на третьем пк, где произошло заражение, компьютер не перезагружали и поэтому файлы еще не зашифровапны, Как избежать их зашифровку.

Ссылка на комментарий
Поделиться на другие сайты

или по нему нужно создать новую тему и прикреплять логи?

Именно так.

 

компьютер не перезагружали и поэтому файлы еще не зашифровапны

Вы в этом уверены? Если действительно не зашифрованы, скопируйте их на внешний носитель и тоже создайте отдельную тему.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
×
×
  • Создать...