Перейти к содержанию

Шифровальщик расширение .crypted000007


Рекомендуемые сообщения

Доброго времени суток! Вирус зашифровал часть файлов на компьютере. Стали они с расширением .crypted000007 

Так же большая часть файлов переименовались в набор символов. Пару зараженных файлов прикрепляю

При проверке антивирусом Касперского, а так же Dr. Web ничего не обнаружилось

Файл автологгера прикреплен к сообщению

Просим помощи во восстановлению файлов

 

 

CollectionLog-2018.01.11-08.02.zip

зараженые файлы.7z

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровать не сможем.

 

Проверьте правильно ли настроена защита от шифрования.

 

Для очистки следов вымогателя и мусора проделайте следующее:

Через Панель управления - Удаление программ - удалите нежелательное ПО:

MediaGet

Wise Care 365 4.23

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\Windows\csrss.exe', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem', 'command');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

На данный момент был присвоен KLAN-7504134471

 

 

В антивирусных базах информация по присланным вами файлам отсутствует:
quarantine.zip

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

 

Файлы FRST.txtAddition.txtShortcut.txt прикреплены к сообщению

 

 

 

Так же имеется предположительный файл 7zip которым произошло заражение, при прикреплении его ошибка "Ошибка Вы не можете загружать файлы подобного типа"

 

Addition.txt

FRST.txt

Shortcut.txt

Изменено пользователем mcluch
Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    2018-01-11 07:35 - 2018-01-11 07:35 - 002359350 _____ C:\Users\lawyer\AppData\Roaming\AD7A284BAD7A284B.bmp
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README9.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README8.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README7.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README6.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README5.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README4.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README3.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README2.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README10.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README1.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README9.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README8.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README7.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README6.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README5.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README4.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README3.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README2.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README10.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README1.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000000000 __SHD C:\ProgramData\System32
    2018-01-10 16:11 - 2018-01-11 07:56 - 000000000 __SHD C:\ProgramData\Windows
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README9.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README8.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README7.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README6.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README5.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README4.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README3.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README2.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README10.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README1.txt
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    2018-01-11 07:35 - 2018-01-11 07:35 - 002359350 _____ C:\Users\lawyer\AppData\Roaming\AD7A284BAD7A284B.bmp
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README9.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README8.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README7.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README6.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README5.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README4.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README3.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README2.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README10.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\Public\Desktop\README1.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README9.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README8.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README7.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README6.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README5.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README4.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README3.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README2.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README10.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000004186 _____ C:\Users\lawyer\Desktop\README1.txt
    2018-01-11 07:35 - 2018-01-11 07:35 - 000000000 __SHD C:\ProgramData\System32
    2018-01-10 16:11 - 2018-01-11 07:56 - 000000000 __SHD C:\ProgramData\Windows
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README9.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README8.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README7.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README6.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README5.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README4.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README3.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README2.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README10.txt
    2018-01-10 16:11 - 2018-01-10 16:11 - 000004186 _____ C:\README1.txt
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

 

Файл лога в приложении

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Прочтите и выполните Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Прочтите и выполните Рекомендации после удаления вредоносного ПО

 

Уязвимости устранены, после повторного выполнения скрипта, уязвимости не были обнаружены

Ссылка на комментарий
Поделиться на другие сайты

1) не надо заниматься оверквотингом. Внизу есть поле для ответа.

2) Не даёт удалить в корзину или вообще? На совсем вроде должно удаляться. Покажите скрин ошибки.


И если среди них есть ценное, то советую на всякий случай сохранить. Вдруг в будущем появится возможность рассшифровки.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bruce007
      От Bruce007
      Здравствуйте!
      Поймали вирус-шифровальщик с расширением fear.pw прикладываю два зашифрованных файла и лог FRST (запускал с live cd) почта platishilidrochish@fear.pw
      Пожалуйста, помогите, чем можете!
      DeCrYpTiOn.txt FRST.txt Примеры файлов.rar
    • Юрикс
      От Юрикс
      Приветствую всех. Уже прилично как зашифровало файлы. Почтой отправлял данные (сам вирус и шифрованные файлы) в Касперский, но что-то тишина.
      Шифрование похоже на .7Kf9uY и .rOSb1V. Только в сообщении у меня другая ссылка на сайт. А так, вроде и сайт с тем самим видом.
      Внимание! Все Ваши файлы зашифрованы!Чтобы восстановить свои файлы посетите сайт http://plc.2fh.co Если сайт недоступен пишите на plc12@inbox.com Ваш id d9115873 У вас есть 6 попыток ввода кода. При превышении этого  лимита все данные необратимо испортятся. Надеюсь и мне повезёт с расшифровкой.
      Прикладываю шифрованный файл.
      OemInfo.zip.zip
    • Always_Young
      От Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • Иван Иванович Ивановский
      От Иван Иванович Ивановский
      сегодня утром зашифровал все файлы
      часть данных у меня были на флешке, есть исходные, не зашифрованные файлы - положил их тоже в архив
      что это за тип шифровальщика, возможна ли расшифровка?
      и с компом чего теперь делать, возможно ли очистить и работать дальше или лучше все отформатировать и переустановить ?
       
      архив и логи FRST прилагаю
      Архив.7z Addition.txt FRST.txt
    • Александр Щепочкин
      От Александр Щепочкин
      Добрый день, такое же и у меня случилось,  с таким же расширением, никто ничего не скачивал и по ссылкам не переходил, работают на удаленном рабочем столе, переносят только файлы вод или экселя. Кидаю пример файла и текст с выкупом
      6iENBa2rG.README.txt Ведомость выроботки по объекту Радиальная (белорусы) общее.xlsx.rar
       
      Сообщение от модератора kmscom Сообщение перенесено из темы Шифровальщик зашифровал файлы расширение .6iENBa2rG
×
×
  • Создать...