Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Файлы компьютера были зашифрованы. На рабочем столе появилось 9 фалов README со следующим содержанием:
Bашu файлы былu зaшuфровaны.
Чmобы расшuфрoвaть uх, Вам необходuмо отправиmь код:
27A81BD6C0E73F5180A5|0
на элеkтpoнный aдpeс pilotpilot088@gmail.com .
Далее вы nолyчumе вcе нeобхoдимыe инcmрукцuи.
Пoпыmкu рaсшuфрoвать cамocmoяmельнo нe nрuвeдут ни k чeму, kрoме бeзвoзврamнoй поmерu инфоpмaциu.
Еслu вы всё же хomитe nопытaтьcя, тo nредвaрuтeльно сдeлайтe peзервные kопии фaйлов, инaчe в cлyчae
ux uзменения рacшифрoвкa сmaнеm нeвoзможной нu npи kaких условuях.
Ecлu вы не получuлu omвеma по вышеуkaзaнномy адpеcy в meчениe 48 чacoв (и тoльko в эmом случае!),
воcпoльзуйmecь фopмoй обpаmнoй cвязи. Эmо можно сделать двyмя сnoсобамu:
1) Скaчайте u yсmaновuтe Tor Browser no ccылke: https://www.torproject.org/download/...d-easy.html.en
В aдpecной стpокe Tor Browser-a ввeдume адpeс:
http://cryptsen7fo43rr6.onion/
и нaжмuте Enter. 3arpузитcя cmрaница c фopмoй oбpamнoй связu.
2) B любом браyзерe перейдumе no oдномy из адрecoв:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/




All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
27A81BD6C0E73F5180A5|0
to e-mail address pilotpilot088@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the feedback form. You can do it by two ways:
1) Download Tor Browser from here:
https://www.torproject.org/download/...d-easy.html.en
Install it and type the following address into the address bar:
http://cryptsen7fo43rr6.onion/
Press Enter and then the page with feedback form will be loaded.
2) Go to the one of the following addresses in any browser:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

CollectionLog-2018.12.09-20.16.zip

Опубликовано (изменено)

Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 TerminateProcessByName('C:\PROGRA~3\SoftwareDistribution\nheqminer.exe');
 TerminateProcessByName('c:\programdata\drivers\csrss.exe');
 TerminateProcessByName('c:\programdata\resources\svchost.exe');
 TerminateProcessByName('c:\programdata\services\csrss.exe');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('C:\PROGRA~3\SoftwareDistribution\nheqminer.exe', '');
 QuarantineFile('C:\PROGRA~3\SysWOW64\VTugCBH.cmd', '');
 QuarantineFile('c:\programdata\drivers\csrss.exe', '');
 QuarantineFile('c:\programdata\resources\svchost.exe', '');
 QuarantineFile('c:\programdata\services\csrss.exe', '');
 QuarantineFile('c:\programdata\windows\csrss.exe', '');
 QuarantineFileF('c:\programdata\drivers\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0);
 QuarantineFileF('c:\programdata\resources\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0);
 QuarantineFileF('c:\programdata\services\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0);
 QuarantineFileF('c:\programdata\windows\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0);
 DeleteFile('C:\PROGRA~3\SoftwareDistribution\nheqminer.exe');
 DeleteFile('C:\PROGRA~3\SysWOW64\VTugCBH.cmd', '32');
 DeleteFile('c:\programdata\drivers\csrss.exe', '');
 DeleteFile('C:\ProgramData\Drivers\csrss.exe', '32');
 DeleteFile('c:\programdata\resources\svchost.exe', '');
 DeleteFile('C:\ProgramData\Resources\svchost.exe', '32');
 DeleteFile('c:\programdata\services\csrss.exe', '');
 DeleteFile('C:\ProgramData\services\csrss.exe', '32');
 DeleteFile('c:\programdata\windows\csrss.exe', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Command Line Support');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Client Server Runtime Subsystem');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'CSRSS');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'hh.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Windows Session Manager');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteWizard('SCU', 2, 3, true);
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Изменено пользователем regist
Опубликовано

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)

Опубликовано

Добрый день!

есть средства лечения от этого шифровальщика?

Опубликовано

KLAN-9247030347

 

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В перечисленных файлах обнаружена программа Riskware, которая может причинить вред вашему устройству:
nheqminer.exe - not-a-virus:RiskTool.Win64.BitCoinMiner.cgi

В антивирусных базах информация по присланным вами файлам отсутствует:
VTugCBH.cmd

В следующих файлах обнаружен вредоносный код:
csrss.exe - Trojan.Win32.Agent.nezeod
svchost.exe - Trojan.Win32.Reconyc.izkx
csrss_0.exe - HEUR:Trojan.Win32.Generic
csrss_1.exe - Trojan-Ransom.Win32.Shade.pey

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"

Опубликовано

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Опубликовано
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    HKLM-x32\...\Run: [] => [X]
    HKLM\Software\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR/DisableConfig]  <==== ATTENTION
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
    HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <==== ATTENTION
    HKU\S-1-5-21-2692202357-2973701347-654529082-1000\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <==== ATTENTION
    FF Plugin: @microsoft.com/GENUINE -> disabled [No File]
    FF Plugin-x32: @microsoft.com/GENUINE -> disabled [No File]
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\WORK\Desktop\README9.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\WORK\Desktop\README8.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\WORK\Desktop\README7.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\WORK\Desktop\README6.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\WORK\Desktop\README5.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\WORK\Desktop\README4.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\WORK\Desktop\README3.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\WORK\Desktop\README2.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\WORK\Desktop\README10.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\WORK\Desktop\README1.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\Public\Desktop\README9.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\Public\Desktop\README8.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\Public\Desktop\README7.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\Public\Desktop\README6.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\Public\Desktop\README5.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\Public\Desktop\README4.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\Public\Desktop\README3.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\Public\Desktop\README2.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\Public\Desktop\README10.txt
    2018-12-07 10:02 - 2018-12-07 10:02 - 000004150 _____ C:\Users\Public\Desktop\README1.txt
    2018-12-06 17:21 - 2018-12-06 17:21 - 000004150 _____ C:\README8.txt
    2018-12-06 17:21 - 2018-12-06 17:21 - 000004150 _____ C:\README7.txt
    2018-12-06 17:21 - 2018-12-06 17:21 - 000004150 _____ C:\README5.txt
    2018-12-06 17:21 - 2018-12-06 17:21 - 000004150 _____ C:\README4.txt
    2018-12-06 17:21 - 2018-12-06 17:21 - 000004150 _____ C:\README3.txt
    2018-12-06 17:21 - 2018-12-06 17:21 - 000004150 _____ C:\README2.txt
    2018-12-06 17:21 - 2018-12-06 17:21 - 000004150 _____ C:\README10.txt
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.
Опубликовано

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку. Но шансов мало.

 

+

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • freespect
      Автор freespect
      Доброго времени суток!

      Столкнулся с неизвестным типом шифровальщика, антивирус его никак не обнаружил.
      Прикрепляю архив с примерами зашифрованного и оригинального файлов. К сожалению, больше информации на данный момент нету.
      Заранее спасибо!
      crypt.rar
    • АлександрЛ.
      Автор АлександрЛ.
      Добрый день!
       
      Большая просьба дать инструкции и помочь с дешифровкой, если это возможно.
       
      Названия файлов такие: 20151225_173456.jpg.[MJ-RZ8234915670](decodehop@gmail.com ).hop_dec.
    • Kreout
      Автор Kreout
      Добрый день. Поймал примерно две недели назад неизвестного шифровальщика. Файла вируса не осталось. ОС переустановил.  Помогите, пожалуйста. 
      шифрованные файлы и инструкция.rar Addition.txt FRST.txt
    • Hikasi21
      Автор Hikasi21
      Здравствуйте. 
      Зашифровались все файлы в домене, вирус запускался от имени администратора домена, для восстановления доступа злоумышленники требуют отправить данные на адреса decodehop@gmail.com или hopdec@aidmail.cc

      Лог FRST, пример зашифрованных файлов и архив с вирусом в приложении
       FRST_log.zip  
      encrypted_files.zip virus(password_123).zip
    • bakankovaelena
      Автор bakankovaelena
      Сегодня утром были "обрадованы". Кто такой, какой тип не знаем. Есть только письмо от вымогателя и пара незашифрованных/зашифрованных файлов. Я сама не программист и с утилитой Farbar пока не справилась, надеюсь, что завтра кто-нибудь поможет и будет более полная информация.
      Файлы с файлами прилагаю
      OLD.7z
×
×
  • Создать...