Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
REBE1l.exe

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"

Опубликовано

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте, пожалуйста, дополнительно с помощью формы отправки карантина или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

 

Ждем логи FRST.

Опубликовано

шифровальщик id-7891F13C.[veracrypt@foxmail.com].adobe

через форму отправки карантина письмо с вложением ушло, а через mail.ru не доходит

HiJackThis.log

Addition.txt

FRST.txt

Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    Task: {7B1238F3-F91F-4084-B91A-8041C278888A} - \vnovostyahnethewol -> No File <==== ATTENTION
    Task: {ECB5E8E6-DF7F-4E64-BB6E-E1D3AD742417} - System32\Tasks\IUA Xmas Task (One-Time) => C:\Program Files (x86)\IObit\IObit Uninstaller\xmas.exe
    2018-12-26 10:43 - 2018-12-31 12:05 - 000000000 ____D C:\Users\Администратор\AppData\LocalLow\IObit
    2018-12-15 21:57 - 2018-12-15 21:57 - 000003094 _____ C:\Windows\System32\Tasks\IUA Xmas Task (One-Time)
    2018-12-15 21:43 - 2018-12-31 12:14 - 000000000 ____D C:\Users\Гость\AppData\Roaming\IObit
    2018-12-15 21:43 - 2018-12-31 12:14 - 000000000 ____D C:\Users\Гость\AppData\LocalLow\IObit
    2018-12-15 21:43 - 2018-12-31 12:05 - 000000000 ____D C:\ProgramData\ProductData
    2018-12-15 21:43 - 2018-12-26 10:44 - 000000000 ____D C:\Users\Администратор\AppData\Roaming\IObit
    2018-12-15 21:43 - 2018-12-15 21:59 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Advanced SystemCare
    2018-12-15 21:43 - 2018-12-15 21:43 - 000000000 ____D C:\Windows\Tasks\ImCleanDisabled
    2018-12-15 21:42 - 2018-12-31 12:05 - 000000000 ____D C:\ProgramData\IObit
    2018-12-15 21:42 - 2018-12-15 21:56 - 000000000 ____D C:\Program Files (x86)\IObit
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

Опубликовано

В системе была подмена файла sethc.exe, в результате которой, вероятно, злоумышленник и проник.

Вам необходимо восстановить оригинальную версию.

 

Запустите этот скрипт в расширенном режиме.

Опубликовано

систему переустановить полчаса делов, у меня база зашифрована - в это вся проблема. В любом случае спасибо

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MSBishop
      Автор MSBishop
      Поймали шифровальщик. 
      Со страху пользователь грохнул систему и переустановил ОС поэтому ни логов и прочей информации собрать не удалось, остались только зашифрованные фалы
      Имена фалов изменились по шаблону: config.sys.id -66813FE4.[felix_dies@aol.com].onion
      Идентификация в ID Ransomware: Dharma (.onion)
       
      Для прочих dharma шифровальщиков есть дешифраторы.
      Есть ли шанс что для этого расширения будет дешифратор?
    • Александр Панев
      Автор Александр Панев
      Знакомые поймали вирус-шифровальщик. Просит написать на адрес 3048664056@qq.com
      Файлы зашифрованы с расширением .wallet
       
      1. Сперва PC полечил в ручную, удалил из автозагрузки и компьютера файл с вирусом.
      2. Проверил утилитой от касперского, вирусов больше не нашлось.
      3. При проверки файла с вирусом находит вирус: Trojan-Ransom.Win32.Crusis.xg
       
      В приложении:
      1. файл с вирусом (пароль 123)
      2. Зашифрованный файл
      3. Логи
       

      Строгое предупреждение от модератора "Mark D. Pearlstone" Не публикуйте вредоносные ссылки и файлы на форуме. csrs.exe.id-FC475758.3048664056@qq.com.zip
      CollectionLog-2017.04.26-16.26.zip
      Data recovery FILLs .txt
    • Виталий88
      Автор Виталий88
      добрый день, сегодня пришел на работу и не смог открыть не один документ. Все файлы имеют расширение id-.[shadowblacksea@qq.com].wallet. В диспетчере задач висит и даже не скрывается Trojan-Ransom.Win32.Rakhni decryption tool. Можно ли как то восстановить зашифрованные файлы и убить эту заразу? Dr.web как и касперский угроз не нашли
        CollectionLog-2017.04.25-13.53.zip
    • alexander.zas
      Автор alexander.zas
      Добрый день.
      Помогите расшифровать Trojan-Ransom.Win32.Crusis, файлы с именем [OriginalName]id-0A7E562E.[3048664056@qq.com].wallet 
    • merlin_hal
      Автор merlin_hal
      Практически все файлы были зашифрованы и теперь имеют вид: *.docx.id-70FAE858.[3048664056@qq.com] Затронут как пакет MSOffice, так и *.jpg, *.pdf и т.п. Так же на локальном диске был создан файл с содержанием: 
      Your documents, photos, databases, save games and other important data has been encrypted. Data recovery requires decoder. To obtain decoder, please contact me by email: 3048664056@qq.com or patrik.swize@gmx.de or through the service https://bitmsg.me, and send me a message to the address: BM-2cWpwwPT9bqLv7D1VMSFUNJZgQ1mKBRgxK Компьютер в домене и был затронут частично сетевой диск CollectionLog-2017.04.12-14.06.zip
×
×
  • Создать...