Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте !


 


Расширение с id имя_файла.id-3629E235.[veracrypt@foxmail.com].adobe


 


Зашифровано буквально всё (БД, Фото и т.д.).


 


Прикрепленные файлы:

- образцы зашифрованных файлов (разного типа: фото, текст, офис);

- файлы Addition и FRST (по несколько шт.).

 

Что ещё необходимо сделать ?

Addition (2).txt

Addition.txt

FRST (2).txt

FRST.txt

IMG_0837.jpg.id-3629E235.veracrypt@foxmail.com.7z

Блокнот.txt.id-3629E235.veracrypt@foxmail.com.7z

Внимание.docx.id-3629E235.veracrypt@foxmail.com.7z

коэфициент.doc.id-3629E235.veracrypt@foxmail.com.7z

ошибка.docx.id-3629E235.veracrypt@foxmail.com.7z

Опубликовано

Здравствуйте!

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-3629E235.[veracrypt@foxmail.com].adobe', '');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\Users\Юля\AppData\Roaming\Info.hta', '');
 QuarantineFile('C:\Users\Юля\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-3629E235.[veracrypt@foxmail.com].adobe', '');
 QuarantineFile('C:\Users\Юля\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-3629E235.[veracrypt@foxmail.com].adobe', '64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\Users\Юля\AppData\Roaming\Info.hta', '64');
 DeleteFile('C:\Users\Юля\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-3629E235.[veracrypt@foxmail.com].adobe', '64');
 DeleteFile('C:\Users\Юля\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\Юля\AppData\Roaming\Info.hta', '64');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Info.hta', '64');
 RegKeyDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^Users^Юля^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^Info.hta', '64');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

  • Спасибо (+1) 1
Опубликовано (изменено)

Здравствуйте !

Всё выполнил.

 

Скрипт выполнил.

 

Ответ newvirus@kaspersky.com:

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы и ссылки были проверены в автоматическом режиме

В антивирусных базах информация по присланным вами файлам отсутствует:
desktop.ini.id-3629E235.[veracrypt@foxmail.com].adobe
Info.hta
desktop.ini.id-3629E235.[veracrypt@foxmail.com]_0.adobe

В антивирусных базах информация по присланным вами ссылкам отсутствует:
https://forum.kasperskyclub.ru/index.php?showtopic=61961&p=918578

Файлы и ссылки переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

 

 

Повторил всё по правилам:

Kaspersky Virus Removal Tool 2015;
Dr.Web CureIt!.
Ничего не нашли.
Результат работы Autologger прилагаю.
 
эту процедуру провел.
Полученные ссылки после загрузки карантина virusinfo_auto_имя_ПК.zip:

MD5 карантина: 79C3BA6E3F3FC5FE436D02AD31763832
Размер файла: 544871 байт
Ссылка на результаты анализа:
https://virusinfo.info/virusdetector/report.php?md5=79C3BA6E3F3FC5FE436D02AD31763832
Тема для обсуждения результатов анализа:
https://virusinfo.info/showthread.php?t=222011

Больше информации пока не поступало.

CollectionLog-2019.02.17-20.13.zip

Изменено пользователем stiks

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Grecener
      Автор Grecener
      Добрый день, случилась такая же беда, что и у Lom1k.
      Помогите пожалуйста чем можно.
      Сделал все как описано ранее, прикладываю фалы, сделано на зараженной машине. 
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. FRST.txt
      Addition.txt
      info.hta.zip
    • eduard777
      Автор eduard777
      Добрый день!
      Подскажите, можно ли расшифровать файлы после trojan-ransom.win32.crysis.to?
      если да, помогите пожалуйста.
      логи прикреплены
      CollectionLog-2020.02.05-21.11.zip
    • mosfod
      Автор mosfod
      Добрый вечер.
      Вирус зашифровал базы 1с и другие файлы. образцы прикрепляю. подскажите что можно сделать.
       
      https://yadi.sk/d/1wXfTa_gfYO7Xg
       
      https://yadi.sk/d/FIgNg_XBDcjCbA
       
      в файле записке написано
       
      all your data has been locked us
      You want to return?
      Write email testfile1@protonmail.com or bitcoins12@tutanota.com

      результат сканирования AutoLogger
      https://yadi.sk/d/IXcarjfPwSxuXw
    • Jordan
      Автор Jordan
      Добрый день.
       
      На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot
      После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа.
      Хотелось бы понимать перспективы дешифрации. Спасибо.
      CollectionLog-2019.12.24-19.54.zip
      FRST.zip
    • lex445
      Автор lex445
      Прошу помощи в расшифровке файлов .harma . Сам компьютер почистил . Содержимое файла FILES ENCRYPTED.txt :
      all your data has been locked us
      You want to return?
      Write email maximum@onlinehelp.host
       
      Все фалы переименованы с расширением .id-F07E71A4.[maximum@onlinehelp.host ].harma
       
      Буду очень признателен в помощи.
       
       
      CollectionLog-2019.12.17-19.10.zip
×
×
  • Создать...