voloshinsochi 1 Опубликовано 19 июня, 2018 Share Опубликовано 19 июня, 2018 (изменено) Аналогичная ситуация и у мну тоже случилась ... Сообщение от модератора thyrex Перенесено из темы https://forum.kasperskyclub.ru/index.php?showtopic=59646 CollectionLog-2018.06.19-10.21.zip КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT h7SBpwU+Dm+fUXpU26f+pUscDLvKW7C4.zip Изменено 19 июня, 2018 пользователем thyrex Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 19 июня, 2018 Share Опубликовано 19 июня, 2018 Здравствуйте! Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Users\Sergey\AppData\Roaming\INT\regsvr.exe', ''); QuarantineFile('C:\Users\Sergey\AppData\Roaming\vwjihmn.dll', ''); QuarantineFile('C:\Users\Sergey\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT', ''); DeleteFile('C:\Users\Sergey\AppData\Roaming\INT\regsvr.exe', '32'); DeleteFile('C:\Users\Sergey\AppData\Roaming\INT\regsvr.exe', '64'); DeleteFile('C:\Users\Sergey\AppData\Roaming\vwjihmn.dll', '64'); DeleteFile('C:\Users\Sergey\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT', '32'); DeleteFile('C:\Users\Sergey\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT', '64'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'OYTfqa'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'regsvr'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\zetoucaipob', 'command'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; RebootWindows(true); end. Компьютер перезагрузится. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. Цитата Ссылка на сообщение Поделиться на другие сайты
voloshinsochi 1 Опубликовано 19 июня, 2018 Автор Share Опубликовано 19 июня, 2018 [KLAN-8252039961] Цитирую: Благодарим за обращение в Антивирусную ЛабораториюПрисланные вами файлы были проверены в автоматическом режиме.В антивирусных базах информация по присланным вами файлам отсутствует:КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXTCheck_Browsers_LNK.logHiJackThis.loginfo.txtlog.txtvirusinfo_syscheck.zip/avz_sysinfo.htmvirusinfo_syscheck.zip/avz_sysinfo.xmlФайлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.Антивирусная Лаборатория, Kaspersky Lab HQ Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 19 июня, 2018 Share Опубликовано 19 июня, 2018 Для чего логи Автологера вы вирлаб послали? Прикрепите их своему посту здесь. Цитата Ссылка на сообщение Поделиться на другие сайты
voloshinsochi 1 Опубликовано 19 июня, 2018 Автор Share Опубликовано 19 июня, 2018 Сорри, сами мы не местные ... CollectionLog-2018.06.19-11.35.zip Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 19 июня, 2018 Share Опубликовано 19 июня, 2018 HitmanPro 3.8 [20180619]-->"C:\Program Files\HitmanPro\HitmanPro.exe" /uninstall деинсталируйте. Служба автоматического обновления программ [2018/05/11 19:37:45]-->C:\Users\Sergey\AppData\Local\Mail.Ru\MailRuUpdater.exe uninstall если не требуется, то тоже советую деинсталировать. "Пофиксите" в HijackThis: O4 - HKCU\..\Run: [7-ZipPortable] = C:\Users\Sergey\AppData\Roaming\Microsoft\7-Zip\7-ZipPortable.exe O4 - MSConfig\startupreg: zetoucaipob [command] = C:\Windows\system32\rundll32.exe "C:\Users\Sergey\AppData\Roaming\vwjihmn.dll",SVCServiceMain zetoucaipob NSER (HKCU) (2018/06/19) O4 - User Startup: C:\Users\Sergey\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HQ-Realtek АС 3.9.4.738.lnk -> C:\Users\Sergey\AppData\Local\Temp\UeIqC\TeamViewer.exe Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Цитата Ссылка на сообщение Поделиться на другие сайты
voloshinsochi 1 Опубликовано 19 июня, 2018 Автор Share Опубликовано 19 июня, 2018 (изменено) Обе проги деинсталлировал. HiJack'ом профиксил. Логи прилагаю. Addition.txt FRST.txt HiJackThis.log Изменено 19 июня, 2018 пользователем voloshinsochi Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 20 июня, 2018 Share Опубликовано 20 июня, 2018 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: FF Extension: (Домашняя страница Mail.Ru) - C:\Users\Sergey\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\homepage@mail.ru [2017-11-24] FF Extension: (Поиск@Mail.Ru) - C:\Users\Sergey\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\search@mail.ru [2017-11-24] [Legacy] FF Extension: (Пульт) - C:\Users\Sergey\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [2017-11-24] 2018-06-19 10:05 - 2018-06-19 10:12 - 000000000 ____D C:\ProgramData\HitmanPro 2018-06-19 01:38 - 2018-06-19 01:38 - 000002452 _____ C:\Users\Sergey\Documents\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT AlternateDataStreams: C:\ProgramData\Reprise:wupeogjxlctlfudivq`qsp`28hfm [0] AlternateDataStreams: C:\ProgramData\Reprise:wupeogjxlctlfudivq`qsp`29hfm [0] AlternateDataStreams: C:\Users\Все пользователи\Reprise:wupeogjxlctlfudivq`qsp`28hfm [0] AlternateDataStreams: C:\Users\Все пользователи\Reprise:wupeogjxlctlfudivq`qsp`29hfm [0] FirewallRules: [{53709CD6-CB38-47EC-8AD6-3A95DD190787}] => (Allow) C:\Users\Sergey\AppData\Local\MediaGet2\mediaget.exe FirewallRules: [{C63F60C4-66CF-4340-B71C-FDFB72623405}] => (Allow) C:\Users\Sergey\AppData\Local\MediaGet2\mediaget.exe Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Цитата Ссылка на сообщение Поделиться на другие сайты
voloshinsochi 1 Опубликовано 20 июня, 2018 Автор Share Опубликовано 20 июня, 2018 Антивирь отключен. Лог прикрепляю. Fixlog.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 20 июня, 2018 Share Опубликовано 20 июня, 2018 Если Восстановление системы было включено ДО заражения, пробуйте восстановить файлы средствами Windows. Дополнительная ссылка на инструкцию: http://www.cyberforum.ru/viruses-faq/thread1440382.html Цитата Ссылка на сообщение Поделиться на другие сайты
voloshinsochi 1 Опубликовано 20 июня, 2018 Автор Share Опубликовано 20 июня, 2018 К сожалению восстановление системы было отключено ДО заражения. А если будет 2 идентичных файла, один зашифрованный, а второй нет - это может помочь ? Спасибо. Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 20 июня, 2018 Share Опубликовано 20 июня, 2018 Нет. Пока у нас нет инструмента для восстановления. При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку. Проверьте уязвимые места: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Цитата Ссылка на сообщение Поделиться на другие сайты
voloshinsochi 1 Опубликовано 20 июня, 2018 Автор Share Опубликовано 20 июня, 2018 Все обновил. Часто используемые уязвимости не обнаружены. Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 20 июня, 2018 Share Опубликовано 20 июня, 2018 Рекомендации после удаления вредоносного ПО Цитата Ссылка на сообщение Поделиться на другие сайты
voloshinsochi 1 Опубликовано 20 июня, 2018 Автор Share Опубликовано 20 июня, 2018 Все ранее использованное ПО удалено. Вот такой ценник прислала "Золотая рыбка" 300$BITCOIN 1GhGRLzV1i8ELgGTHK923AjfZ7QVg7QsqT Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.