Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

В компании сотрудница по незнанию открыла прикреплённый к "левому" письму файл .gz. Почти все файлы на дисках перешифровались. Есть ли возможность восстановить файлы, или хотя бы избавиться от вируса? К запросу прикрепляю сканирование FRST. (При попытке скана с shortcut.txt программа не отвечает)

CollectionLog-2018.03.30-14.04.zip

FRST.rar

Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 QuarantineFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\SysWOW64\0zfPBl2.cmd','');
 DeleteFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\SysWOW64\0zfPBl2.cmd','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Command Line Support');
ExecuteSysClean;
ExecuteRepair(20);
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).

 



O17 - HKLM\System\CCS\Services\Tcpip\..\{317366D2-778D-4563-9B79-D8987CBE81FA}: [NameServer] = 5.199.140.179
O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{317366D2-778D-4563-9B79-D8987CBE81FA}: [NameServer] = 5.199.140.179
O3 - HKLM\..\Toolbar: Поиск WebAlta - {fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} - C:\WINDOWS\system32\mscoree.dll


 

Сделайте новые логи Автологгером. 

 

Опубликовано
Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Опубликовано
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!


  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
HKLM\...\Run: [] => [X]
2018-03-29 12:51 - 2018-04-02 12:58 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\SysWOW64
2018-03-29 12:50 - 2018-03-30 13:11 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\Csrss
2018-03-29 12:50 - 2018-03-29 12:50 - 003148854 _____ C:\Documents and Settings\Natasha\Application Data\A059ABADA059ABAD.bmp
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README8.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README7.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README6.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README5.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README4.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README3.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README2.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README10.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2018-03-29 12:32 - 2018-03-29 12:50 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\System32
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README9.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README8.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README7.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README6.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README5.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README4.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README3.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README2.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README10.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README1.txt
2018-03-29 12:22 - 2018-03-30 13:10 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Max0n
      Автор Max0n
      Добрый день !
       
      Пришло письмо с адреса ignatov.s@sberbank.ru с ссылкой http://www.sberbank.ru/downloads/individual/170-2017-05/id465865gte1703623465... (фактический переход на http://luxceram.ru/smartoptimizer/cache/schet_sber.html). По ссылке скачался архив Documents.zip в нем был файл ....xls.js 
      После запуска файла вирус начал переименовывать файлы по следующему образцу: 
      XZNlDpV-eR0OoJs5+nLELydHtSzvsQha21etC6sjeRzVzqAlDdD0onmpinoeHaSt.7CE2FFF06AF5177487E9.no_more_ransom
       
      Процесс был прерван, но часть файлов вирус успел переименовать. 
      Компьютер был проверен KVRT (уничтожено 10 угроз) и после KAV (ничего не обнаружено).  
       
      Во вложении архив с зашифрованными файлами и логи проверки AutoLogger
       
      Возможно ли восстановить зашифрованные файлы ? 
      CollectionLog-2017.05.12-12.42.zip
      зашифрованные файлы.zip
    • AlexStorm
      Автор AlexStorm
      Здравствуйте, поймали вирус шифровальщик. Сам вирус удалили с помощью Kaspersky Virus Removal Tool.
       
      Большинство файлов зашифровались. Имена изменились на набор букв-цифр-символов и расширение стало *.crypted000007.
       
      Помогите расшифровать эти файлы. Что Вам для этого необходимо? Высылаю зашифрованный файл, его оригинал (хорошо я точно знаю, что это он) и файл Readme.txt, который появился на диске после работы вируса.

       

      Добавляю файл отчет.
      1.rar
      CollectionLog-2017.05.11-11.40.zip
    • zhekkka
      Автор zhekkka
      Добрый день ! Подскажите пожалуйста что делать, как выйти из ситуации ? На компьютере чёрный экран и надпись " Внимание все ваши файлы на всех ваших дисках были зашифрованы"  и все файлы зашифрованы ! Что делать ? ? ?


      Вашu фaйлы былu зашuфpованы. Чmoбы рaсшифровaть их, Вaм неoбходuмо omправumь koд: 4F9ADE6A6200BEED2187|0 на элеkmpонный адреc Novikov.Vavila@gmail.com . Далеe вы полyчume вce нeoбходuмыe uнстрykцuи. Пonыткu рacшuфpoвать самосmoятeльнo не привeдym нu к чемy, кромe бeзвoзвраmной пoтеpu инфopмацuи. Eсли вы вcё жe xoтите nоnыmатьcя, mo предваpuтeльно cдeлaйmе резеpвные копии фaйлов, инaчe в cлучае иx uзмeненuя pасшифpoвka cmaнеm нeвoзмoжнoй нu прu кaкuх условияx. Eслu вы не nолучuлu отвеma пo вышеукaзaнномy адресу в mечение 48 чаcoв (и тoльkо в эmoм слyчaе!), вoспользyйтеcь фоpмoй обpатной связu. Этo можнo сдeлать двумя cnoсoбaмu: 1) Скaчaйтe u усmaнoвuтe Tor Browser no ccылкe: https://www.torproject.org/download/download-easy.html.en B aдpесной стpокe Tor Browser-a введuтe адреc: http://cryptsen7fo43rr6.onion/ u нажмume Enter. 3aгpузumся сmpaнuцa c формoй обратной cвязи. 2) B любом бpаузере nepeйдите по одному uз aдреcов: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/     All the important files on your computer were encrypted. To decrypt the files you should send the following code: 4F9ADE6A6200BEED2187|0 to e-mail address Novikov.Vavila@gmail.com . Then you will receive all necessary instructions. All the attempts of decryption by yourself will result only in irrevocable loss of your data. If you still want to try to decrypt them by yourself please make a backup at first because the decryption will become impossible in case of any changes inside the files. If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!), use the feedback form. You can do it by two ways: 1) Download Tor Browser from here: https://www.torproject.org/download/download-easy.html.en Install it and type the following address into the address bar: http://cryptsen7fo43rr6.onion/ Press Enter and then the page with feedback form will be loaded. 2) Go to the one of the following addresses in any browser: http://cryptsen7fo43rr6.onion.to/ http://cryptsen7fo43rr6.onion.cab/ README1.txt
    • Кузьма Люзняк
      Автор Кузьма Люзняк
      Помогите! У меня файлы зашифрованы с расширением .crypted000007 и .crypted000078,я нехочу потерять свои фото- и видео- файлы.
      README1.txt
      README2.txt
      README3.txt
      README4.txt
      README5.txt
      README6.txt
      README7.txt
      README8.txt
      README9.txt
    • DenisVortman
      Автор DenisVortman
      Здравствуйте, поймали шифровальщик crypted000007, пришел в письме. Письмо удалили. Проверил Kaspersky Virus Removal Tool 2015. 
      Помогите пожалуйста.
      CollectionLog-2017.05.11-11.49.zip
×
×
  • Создать...