Перейти к содержанию

Шифровальщик имя_файла.id-3629E235.[veracrypt@foxmail.com].adobe


Рекомендуемые сообщения

Здравствуйте !


 


Расширение с id имя_файла.id-3629E235.[veracrypt@foxmail.com].adobe


 


Зашифровано буквально всё (БД, Фото и т.д.).


 


Прикрепленные файлы:

- образцы зашифрованных файлов (разного типа: фото, текст, офис);

- файлы Addition и FRST (по несколько шт.).

 

Что ещё необходимо сделать ?

Addition (2).txt

Addition.txt

FRST (2).txt

FRST.txt

IMG_0837.jpg.id-3629E235.veracrypt@foxmail.com.7z

Блокнот.txt.id-3629E235.veracrypt@foxmail.com.7z

Внимание.docx.id-3629E235.veracrypt@foxmail.com.7z

коэфициент.doc.id-3629E235.veracrypt@foxmail.com.7z

ошибка.docx.id-3629E235.veracrypt@foxmail.com.7z

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Что ещё необходимо сделать ?

Предоставить начальные логи по правилам раздела - Порядок оформления запроса о помощи
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-3629E235.[veracrypt@foxmail.com].adobe', '');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\Users\Юля\AppData\Roaming\Info.hta', '');
 QuarantineFile('C:\Users\Юля\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-3629E235.[veracrypt@foxmail.com].adobe', '');
 QuarantineFile('C:\Users\Юля\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-3629E235.[veracrypt@foxmail.com].adobe', '64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\Users\Юля\AppData\Roaming\Info.hta', '64');
 DeleteFile('C:\Users\Юля\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-3629E235.[veracrypt@foxmail.com].adobe', '64');
 DeleteFile('C:\Users\Юля\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\Юля\AppData\Roaming\Info.hta', '64');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Info.hta', '64');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^Users^Юля^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^Info.hta', '64');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте !

Всё выполнил.

 

Скрипт выполнил.

 

Ответ newvirus@kaspersky.com:

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы и ссылки были проверены в автоматическом режиме

В антивирусных базах информация по присланным вами файлам отсутствует:
desktop.ini.id-3629E235.[veracrypt@foxmail.com].adobe
Info.hta
desktop.ini.id-3629E235.[veracrypt@foxmail.com]_0.adobe

В антивирусных базах информация по присланным вами ссылкам отсутствует:
https://forum.kasperskyclub.ru/index.php?showtopic=61961&p=918578

Файлы и ссылки переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

 

 

Повторил всё по правилам:

Kaspersky Virus Removal Tool 2015;
Dr.Web CureIt!.
Ничего не нашли.
Результат работы Autologger прилагаю.
 
эту процедуру провел.
Полученные ссылки после загрузки карантина virusinfo_auto_имя_ПК.zip:

MD5 карантина: 79C3BA6E3F3FC5FE436D02AD31763832
Размер файла: 544871 байт
Ссылка на результаты анализа:
https://virusinfo.info/virusdetector/report.php?md5=79C3BA6E3F3FC5FE436D02AD31763832
Тема для обсуждения результатов анализа:
https://virusinfo.info/showthread.php?t=222011

Больше информации пока не поступало.

CollectionLog-2019.02.17-20.13.zip

Изменено пользователем stiks
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Андрей2029
      От Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
×
×
  • Создать...