Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте! После открытия письма в почтовом ящике, вирус зашифровал все файлы. Расширение  CRYPTED000007. Что можно сделать? Спасибо.

Опубликовано

Все делал как написано. Не могу прикрепить файл CollectionLog-2019.08.06-16.44

Опубликовано

Уточню, тип вымогателя Shade, расшифровки нет.

Если нужна помощь в очистке следов, выполняйте вышесказанное.

Опубликовано

Через Панель управления - Удаление программ - удалите нежелательное ПО:

TuneUp Utilities 2010

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantineEx(true);
 StopService('10B95922F8');
 StopService('1965F18810');
 StopService('61CA55C00');
 StopService('7375C12F0');
 StopService('7683926E0');
 StopService('78CADF1B0');
 StopService('796290128');
 StopService('798056AB8');
 StopService('798E66548');
 StopService('7E4248399');
 StopService('80254A320');
 StopService('804E115A8');
 StopService('82C444F10');
 StopService('911A166E0');
 StopService('9BB4A5FE0');
 StopService('A1002C300');
 QuarantineFile('C:\Documents and Settings\VA\Application Data\PBot\ml.py', '');
 QuarantineFile('C:\WINDOWS\TEMP\10B95922F8.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\1965F18810.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\61CA55C00.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\7375C12F0.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\7683926E0.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\78CADF1B0.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\796290128.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\798056AB8.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\798E66548.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\7E4248399.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\80254A320.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\804E115A8.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\82C444F10.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\911A166E0.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\9BB4A5FE0.sys', '');
 QuarantineFile('C:\WINDOWS\TEMP\A1002C300.sys', '');
 QuarantineFileF('c:\documents and settings\va\application data\pbot', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0);
 DeleteFile('C:\Documents and Settings\VA\Application Data\PBot\ml.py', '32');
 DeleteFile('C:\WINDOWS\TEMP\10B95922F8.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\1965F18810.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\61CA55C00.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\7375C12F0.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\7683926E0.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\78CADF1B0.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\796290128.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\798056AB8.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\798E66548.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\7E4248399.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\80254A320.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\804E115A8.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\82C444F10.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\911A166E0.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\9BB4A5FE0.sys', '32');
 DeleteFile('C:\WINDOWS\TEMP\A1002C300.sys', '32');
 DeleteService('10B95922F8');
 DeleteService('1965F18810');
 DeleteService('61CA55C00');
 DeleteService('7375C12F0');
 DeleteService('7683926E0');
 DeleteService('78CADF1B0');
 DeleteService('796290128');
 DeleteService('798056AB8');
 DeleteService('798E66548');
 DeleteService('7E4248399');
 DeleteService('80254A320');
 DeleteService('804E115A8');
 DeleteService('82C444F10');
 DeleteService('911A166E0');
 DeleteService('9BB4A5FE0');
 DeleteService('A1002C300');
 DeleteFileMask('c:\documents and settings\va\application data\pbot', '*', true);
 DeleteDirectory('c:\documents and settings\va\application data\pbot');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run-', 'bxypcguomo', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run-', 'PBot', '32');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KL-).

 

 

"Пофиксите" в HijackThis:

O7 - TroubleShooting: (EV) HKCU\..\Environment: [TEMP] = (not exist)
O7 - TroubleShooting: (EV) HKCU\..\Environment: [TMP] = (not exist)
O7 - TroubleShooting: (EV) HKU\.DEFAULT\..\Environment: [TEMP] = (not exist)
O7 - TroubleShooting: (EV) HKU\.DEFAULT\..\Environment: [TMP] = (not exist)
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Прикрепите к следующему сообщению свежий CollectionLog.

Опубликовано

Выполнил все рекомендации. 

ответ от newvirus@kaspersky.com 

 [KLAN-10779752232]

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.
В антивирусных базах информация по присланным вами файлам отсутствует:

fetch_macholib.bat
Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.
Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.
Антивирусная Лаборатория, Kaspersky Lab HQ

 

 

 

CollectionLog-2019.08.07-15.59.zip

Опубликовано

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

TuneUp Utilities вы так и не удалили. Почему?

 

Далее:

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicy: Restriction ? <==== ATTENTION
    GroupPolicy\User: Restriction ? <==== ATTENTION
    2019-08-02 11:59 - 2019-08-02 11:59 - 006220854 _____ C:\Documents and Settings\VA\Application Data\69507D9369507D93.bmp
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\VA\Рабочий стол\README9.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\VA\Рабочий стол\README8.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\VA\Рабочий стол\README7.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\VA\Рабочий стол\README6.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\VA\Рабочий стол\README5.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\VA\Рабочий стол\README4.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\VA\Рабочий стол\README3.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\VA\Рабочий стол\README2.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\VA\Рабочий стол\README10.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\VA\Рабочий стол\README1.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
    2019-08-02 11:59 - 2019-08-02 11:59 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
    2019-08-02 09:00 - 2019-08-02 09:00 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\System32
    2019-08-02 08:59 - 2019-08-02 08:59 - 000004178 _____ C:\README9.txt
    2019-08-02 08:59 - 2019-08-02 08:59 - 000004178 _____ C:\README8.txt
    2019-08-02 08:59 - 2019-08-02 08:59 - 000004178 _____ C:\README7.txt
    2019-08-02 08:59 - 2019-08-02 08:59 - 000004178 _____ C:\README6.txt
    2019-08-02 08:59 - 2019-08-02 08:59 - 000004178 _____ C:\README5.txt
    2019-08-02 08:59 - 2019-08-02 08:59 - 000004178 _____ C:\README4.txt
    2019-08-02 08:59 - 2019-08-02 08:59 - 000004178 _____ C:\README3.txt
    2019-08-02 08:59 - 2019-08-02 08:59 - 000004178 _____ C:\README2.txt
    2019-08-02 08:59 - 2019-08-02 08:59 - 000004178 _____ C:\README10.txt
    2019-08-02 08:59 - 2019-08-02 08:59 - 000004178 _____ C:\README1.txt
    2019-08-02 08:49 - 2019-08-02 12:42 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
    AlternateDataStreams: C:\Documents and Settings\All Users\Application Data\TEMP:D5FBE8F9 [172]
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Artyom07
      Автор Artyom07
      Здравствуйте! Словил шифровальщика 29.11.19, прикрепляю лог. Подскажите есть шансы на успех?
      CollectionLog-2019.11.30-10.22.zip
    • an_mvv
      Автор an_mvv
      Помогите, пожалуйста!
      Шифровальщик crypted000007.
      Зараженные и оригинальные файлы имеют разный размер.
      Зараженные файлы вида:
      jocdiY+amu4D4aHQgjZaz2meVodXJnB56wymyyxNDwA=.8AF64 57B2705B0EBB9FA.crypted000007
      В архиве csrss!.zip сам вирус.
      лежал здесь c:\ProgramData\Windows\csrss.exe
      такой же файл с именем 2c[1].jpg находился во временных файлах IE
      CollectionLog-2019.11.28-08.11.zip
      csrss!.zip
    • Svetoforik
      Автор Svetoforik
      Добрый день!
      Имели неосторожность подцепить шифровальщик  .
      Вирус победили, есть ли возможность помочь в дешифровке файлов? 
    • Виктория 1987
      Автор Виктория 1987
      Здравствуйте, помогите расшифровать файлы, зашифрованные этим вирусом. Писала 2 года назад вам, но тогда не помогли. Писала компании, кто расшифровывает, отправила файл, они расшифровали, но цена вопроса программы 35000. Может у вас тоже уже дешифратор есть???
    • SinSan
      Автор SinSan
      здравствуйте. открыл неизвестную почту. результат: зашифрованы почти все фото и видео. Пробовал запускать ScatterDecryptor. Он сохраняет txt_log файл на С:. Прилагаю: 1. txt_log 2.требования о выкупе  Я В ПК не силен, что делать не знаю. Прошу помощи
       

      Сообщение от модератора thyrex Перенесено из темы https://forum.kasperskyclub.ru/index.php?showtopic=63597 ScatterDecryptor.2.0.1.5_22.09.2019_22.29.32_log.txt
      README1.txt
×
×
  • Создать...