-
Junior Member
- Вес репутации
- 37
Помогите расшифровать файлы [Trojan.Win32.Cutwail.clr
]
Помогите, все документы doc, jpg, pdf может еще другие превратились в имя_файла[email protected]_lot2014 и соответственно не открываются. Прилагаю логи сканов и образец зашифрованного файла. Сам вирус вроде бы kav отловил.
п.с. вся жизнь прахомvirusinfo_syscure.zipvirusinfo_syscheck.zipобразец файла.rarhijackthis.logkav.txt
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Alex3000, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Здравствуйте!
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\Users\0737~1\AppData\Local\Temp\~dmp2830824734466187012.tmp.exe','');
DeleteFile('C:\Users\0737~1\AppData\Local\Temp\~dmp2830824734466187012.tmp.exe','32');
DeleteFile('C:\Windows\Tasks\4ua8r3sm.job','32');
DeleteFile('C:\Windows\Tasks\Digital Sites.job','32');
DeleteFile('C:\Windows\system32\Tasks\Digital Sites','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','mobilegeni daemon');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(13);
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Код:
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://yambler.net
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O4 - HKLM\..\Run: [mobilegeni daemon] C:\Program Files\Mobogenie\DaemonProcess.exe
O4 - Startup: cs.bmp
O4 - Global Startup: Tabs.lnk = C:\Program Files\Ticno\Tabs\Ticno Tabs.exe
- Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
- Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
- Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
- Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Код:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
-
-
Junior Member
- Вес репутации
- 37
Выкладываю требуемые сканы. На рабочем столе появилась надпись с требованием выкупа (скриншот прилагаю). AdwCleaner не смог скачать, HiJackThis профиксил, лог MBAM и avz прилагаю.
MBAM-log-2014-03-13 (13-29-57).txt quarantine.zip screen.jpg Пожалуйста, помогите расшифровать файлы!
п.с. на сколько реально восстановить файлы если заплатить мошенникам?
Последний раз редактировалось Alex3000; 13.03.2014 в 08:12.
-
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
Код:
begin
QuarantineFile('C:\Users\Аня\AppData\Local\Temp\tmp4dd3488c.exe','');
QuarantineFile('C:\Recycle.Bin\290231528A19CC2','');
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Код:
Обнаруженные ключи в реестре: 2
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DSite (PUP.Optional.DigitalSites.A) -> Действие не было предпринято.
HKCU\SOFTWARE\INSTALLCORE (PUP.Optional.InstallCore.A) -> Действие не было предпринято.
Обнаруженные параметры в реестре: 1
HKCU\Software\InstallCore|tb (PUP.Optional.InstallCore.A) -> Параметры: 0M1S1H1K2U -> Действие не было предпринято.
Обнаруженные папки: 8
C:\Users\Аня\AppData\Roaming\DigitalSites\UpdateProc (PUP.Optional.Updater) -> Действие не было предпринято.
C:\Recycle.Bin (Trojan.Spyeyes) -> Действие не было предпринято.
C:\Program Files\loksjin serdchema (Trojan.Bicololo) -> Действие не было предпринято.
C:\Program Files\loksjin serdchema\nedorosti samim (Trojan.Bicololo) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DealPly (PUP.Optional.DealPly.A) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DealPly\UpdateProc (PUP.Optional.DealPly.A) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\newnext.me (PUP.Optional.NextLive.A) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\newnext.me\cache (PUP.Optional.NextLive.A) -> Действие не было предпринято.
Обнаруженные файлы: 20
C:\Users\Аня\AppData\Local\Temp\tmp4dd3488c.exe (Trojan.Crypt.NKN) -> Действие не было предпринято.
C:\Users\Аня\AppData\Local\Temp\36e21ec6.exe (PUP.Riskware.HideExec) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DSite\UpdateProc\UpdateTask.exe (PUP.Optional.DigitalSites.A) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DigitalSites\UpdateProc\UpdateTask.exe (PUP.Optional.Updater) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DigitalSites\UpdateProc\config.dat (PUP.Optional.Updater) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DigitalSites\UpdateProc\info.dat (PUP.Optional.Updater) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DigitalSites\UpdateProc\STTL.DAT (PUP.Optional.Updater) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DigitalSites\UpdateProc\TTL.DAT (PUP.Optional.Updater) -> Действие не было предпринято.
C:\Windows\System32\drivers\etc\hоsts (Hijack.Trace) -> Действие не было предпринято.
C:\Recycle.Bin\290231528A19CC2 (Trojan.Spyeyes) -> Действие не было предпринято.
C:\Program Files\loksjin serdchema\nedorosti samim\lap_lap-kol_pois_oaloa.fok (Trojan.Bicololo) -> Действие не было предпринято.
C:\Program Files\loksjin serdchema\nedorosti samim\put_ya_flower_to_unita.bat (Trojan.Bicololo) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DealPly\UpdateProc\config.dat (PUP.Optional.DealPly.A) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DealPly\UpdateProc\info.dat (PUP.Optional.DealPly.A) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\DealPly\UpdateProc\UpdateTask.exe (PUP.Optional.DealPly.A) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\newnext.me\nengine.cookie (PUP.Optional.NextLive.A) -> Действие не было предпринято.
C:\Users\Аня\AppData\Roaming\newnext.me\cache\spark.bin (PUP.Optional.NextLive.A) -> Действие не было предпринято.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
-
-
Junior Member
- Вес репутации
- 37
-
Удалите в МВАМ все найденное
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 37
удалил, есть ли шанс расшифровать файлы?
-
Только при наличии оригинального дешифратора
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 37
-
Пока только у злоумышленника
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 3
- Обработано файлов: 7
- В ходе лечения обнаружены вредоносные программы:
- c:\users\аня\appdata\local\temp\tmp4dd3488c.exe - Trojan.Win32.Cutwail.clr ( AVAST4: Win32:Kryptik-NMP [Trj] )
-