Перейти к содержанию

Шифровальщик helps@tutanota.com


Рекомендуемые сообщения

Добрый день.


28.05.2018 на Пк был загружен файл все файлы поменяли внешний вид. После все файлы оказались зашифрованы в такой вид  helps@tutanota.com_D0A3D0B4D0B0D0BBD0B5D0BDD0B8D0B5D09ED0B1D18AD0B5D0BAD182D0BED0B231D0A12E657066


 


В основном  зашифровались локальные базы 1С бухгалтерии.


 


можете помочь с расшифровкой?


FRST.zip

файлы.zip

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 45
  • Created
  • Последний ответ

Top Posters In This Topic

  • Sandor

    22

  • it4

    22

  • thyrex

    2

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000a\0010\vvudfhost.exe');
 TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\mms.exe');
 TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\vmms.exe');
 TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\0015\mms.exe');
 TerminateProcessByName('c:\windows\inf\dbvservice\0010\0011\000e\0015\taskhostex.exe');
 TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\mms.exe');
 TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\spoolsv.exe');
 TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\lsm.exe');
 TerminateProcessByName('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\ssms.exe');
 QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000a\0010\vvudfhost.exe', '');
 QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\mms.exe', '');
 QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\vmms.exe', '');
 QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\mms.exe', '');
 QuarantineFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\taskhostex.exe', '');
 QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\mms.exe', '');
 QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\spoolsv.exe', '');
 QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\lsm.exe', '');
 QuarantineFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\ssms.exe', '');
 DeleteFile('c:\windows\inf\dbvservice\0010\0011\000a\0010\vvudfhost.exe', '32');
 DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\mms.exe', '32');
 DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\000a\0015\vmms.exe', '32');
 DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\mms.exe', '32');
 DeleteFile('c:\windows\inf\dbvservice\0010\0011\000e\0015\taskhostex.exe', '32');
 DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\mms.exe', '32');
 DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\1049\5.0\spoolsv.exe', '');
 DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\lsm.exe', '32');
 DeleteFile('c:\windows\inf\sqldbserv\000d\1049\5.0\sql\ssms.exe', '32');
 DeleteService('EsgScanner');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Деинсталируйте SpyHunter

https://safezone.cc/threads/pochemu-ne-sleduet-ispolzovat-programmu-spyhunter.28842/

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Re: quarantine.zip [KLAN-8172828424]
newvirus@kaspersky.com
Кому: Ruslan Shebzuchov
 
сегодня, 10:22
 
 
 
 
Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
mms.exe
vmms.exe
mms_0.exe
taskhostex.exe
mms_1.exe
lsm.exe
ssms.exe

В следующих файлах обнаружен вредоносный код, определяемый продуктами с включенной технологией KSN:
spoolsv.exe - UDS:DangerousObject.Multi.Generic

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"

Свежая выгрузка логов

CollectionLog-2018.06.05-10.18.zip

Ссылка на комментарий
Поделиться на другие сайты

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('c:\windows\inf\sqldbserv\0009\v3.5.56385\1049\5.0\wahiver.exe');
 QuarantineFile('c:\windows\inf\sqldbserv\0009\v3.5.56385\1049\5.0\wahiver.exe', '');
 DeleteFile('c:\windows\inf\sqldbserv\0009\v3.5.56385\1049\5.0\wahiver.exe', '32');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,

  • Скачайте Universal Virus Sniffer (uVS)
  • Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  • Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".

Подробнее читайте в руководстве Как подготовить лог UVS.
Ссылка на комментарий
Поделиться на другие сайты

Пока я Вас жду :)

 

Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

Ссылка на комментарий
Поделиться на другие сайты

Re: quarantine.zip [KLAN-8173482406]
newvirus@kaspersky.com
Кому: Ruslan Shebzuchov
 
сегодня, 12:20
 
 
 
 
Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В перечисленных файлах обнаружена программа Riskware, которая может причинить вред вашему устройству:
wahiver.exe - not-a-virus:RiskTool.Win32.Agent.aouh

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"

Логи Universal Virus Sniffer 

BUH-30_2018-06-05_12-16-49.7z

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    Startup: C:\Users\Али\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.hta [2018-05-28] ()
    2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\Documents\README.hta
    2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Roaming\README.hta
    2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Roaming\Microsoft\Windows\Start Menu\README.hta
    2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\README.hta
    2018-05-28 04:32 - 2018-05-28 04:32 - 000009026 _____ C:\Users\Али\AppData\Local\Temp\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Все пользователи\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Али\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Али\AppData\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Public\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\Users\Public\Documents\README.hta
    2018-05-28 04:31 - 2018-05-28 04:31 - 000009026 _____ C:\ProgramData\README.hta
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • WL787878
      От WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
    • Aleksandr63
      От Aleksandr63
      Здравствуйте! зашифровало всё
      Новая папка.7z FRST.txt
    • Irina4832
      От Irina4832
      Помогите! Все файлы зашифровали, онлай определители типа шифровщика его не находят
      qbpBqR1L6.README.txt
    • kokc1979
      От kokc1979
      Подхватил заразу. Вчера всё работало. Сегодня вечером обнаружилась проблема с шифровалкой. Ни какое ПО в этот промежуток ремени не устанавливалось. Ни чего не скачивалось.
      Log.rar 3File.rar
    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip

×
×
  • Создать...