Здравствуйте!
Помогите пожалуйста. Поймали вирус-шифровальщик.Теперь все документы и фотографии зашифрованы и имеют расширение .ctbl. Можно ли восстановить файлы?
Здравствуйте!
Помогите пожалуйста. Поймали вирус-шифровальщик.Теперь все документы и фотографии зашифрованы и имеют расширение .ctbl. Можно ли восстановить файлы?
Уважаемый(ая) olef_iri, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Здравствуйте!
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:Код:begin ExecuteAVUpdate; ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; TerminateProcessByName('c:\docume~1\admin\locals~1\temp\kwzxzrc.exe'); TerminateProcessByName('c:\docume~1\admin\locals~1\temp\kb10419593.exe'); TerminateProcessByName('c:\docume~1\admin\locals~1\temp\kb10414656.exe'); QuarantineFile('C:\Documents and Settings\Admin\ajqxcnrs.exe',''); QuarantineFile('C:\Documents and Settings\Admin\Application Data\Ehko\otha.exe',''); QuarantineFile('C:\DOCUME~1\ALLUSE~1\msllszu.exe',''); QuarantineFile('C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msbdeobr.com',''); QuarantineFile('c:\docume~1\admin\locals~1\temp\kwzxzrc.exe',''); QuarantineFile('c:\docume~1\admin\locals~1\temp\kb10419593.exe',''); QuarantineFile('c:\docume~1\admin\locals~1\temp\kb10414656.exe',''); DeleteFile('C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msbdeobr.com','32'); DeleteFile('C:\DOCUME~1\ALLUSE~1\msllszu.exe','32'); DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10414656.exe','32'); DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe','32'); DeleteFile('C:\Documents and Settings\Admin\Application Data\Ehko\otha.exe','32'); DeleteFile('C:\Documents and Settings\Admin\ajqxcnrs.exe','32'); DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\kwzxzrc.exe','32'); DeleteFile('C:\WINDOWS\Tasks\qihppbf.job','32'); DeleteFile('C:\WINDOWS\Tasks\System Components Update.job','32'); DeleteFile('C:\WINDOWS\Tasks\System Security.job','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','4180'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','1017520237'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkInformer'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','System Security'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','System Security'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Security'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Security'); RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','System Security'); RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Security'); RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','System Security'); RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Security'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','{88B896C3-0851-F288-22F7-9D3679764127}'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSConfig'); DeleteFileMask('C:\Documents and Settings\Admin\Application Data\Ehko', '*', true, ' '); DeleteDirectory('C:\Documents and Settings\Admin\Application Data\Ehko'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)Код:R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://websearch.amaizingsearches.info/?pid=946&r=2014/04/02&hid=14061996964876040248&lg=EN&cc=UA&unqvl=51 R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://websearch.amaizingsearches.info/?pid=946&r=2014/04/02&hid=14061996964876040248&lg=EN&cc=UA&unqvl=51 O4 - HKLM\..\Run: [NetworkInformer] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10414656.exe O4 - HKLM\..\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe O4 - HKCU\..\Run: [{88B896C3-0851-F288-22F7-9D3679764127}] "C:\Documents and Settings\Admin\Application Data\Ehko\otha.exe" O4 - HKCU\..\Run: [MSConfig] "C:\Documents and Settings\Admin\ajqxcnrs.exe" O4 - HKCU\..\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe O4 - HKLM\..\Policies\Explorer\Run: [4180] C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msbdeobr.com O4 - HKLM\..\Policies\Explorer\Run: [1017520237] C:\DOCUME~1\ALLUSE~1\msllszu.exe O4 - HKLM\..\Policies\Explorer\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe O4 - HKCU\..\Policies\Explorer\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe O4 - HKUS\S-1-5-18\..\Policies\Explorer\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe (User 'SYSTEM') O4 - HKUS\.DEFAULT\..\Policies\Explorer\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe (User 'Default user') O20 - AppInit_DLLs:
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txtКод:%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
Еще логи
Последний раз редактировалось olef_iri; 11.07.2014 в 07:47.
Просил же ничего не удалять. Нет все равно удалили. Да и лог сделали MBAM 2.0.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
Прошу прощения за некомпетеннтность, но MBAM скачала из вышеуказанной Вами ссылки, и что он не той версии даже не подозревала, просто соглашалась со всем при установке. А что же теперь делать? Все пропало ?
Я же писал:
Ладно. Файлы скорее всего не получится расшифровать без оригинального дешифратора.обновите базы (во время обновления откажитесь от загрузки и установки новой версии)
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
Я так понимаю, сам вирус мы удалили.Огромное спасибо за помощь и еще раз извините за мои ошибки.
А файлы восстановить нет никакой надежды?
Иеще подскажите, пожалуйста, что делать с файлами в карантине Malwarebytes' Anti-Malware. Вчера я их не удалила, а отправила в карантин.
Последний раз редактировалось olef_iri; 11.07.2014 в 19:22. Причина: дописка
Да.Я так понимаю, сам вирус мы удалили
Думаю нет.А файлы восстановить нет никакой надежды?
Удалили в основном рекламное ПО, но и вирусы были.подскажите, пожалуйста, что делать с файлами в карантине Malwarebytes' Anti-Malware
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 21
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\admin\ajqxcnrs.exe - Backdoor.Win32.Tofsee.fc ( AVAST4: Win32:Dropper-gen [Drp] )
- c:\documents and settings\admin\application data\ehko\otha.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.PWS.Panda.655, BitDefender: Gen:Variant.Symmi.41104, AVAST4: Win32:Dropper-gen [Drp] )
- c:\docume~1\admin\locals~1\temp\kb10414656.exe - Backdoor.Win32.Hlux.dzym ( AVAST4: Win32:CeeInject-AQ [Trj] )
- c:\docume~1\admin\locals~1\temp\kb10419593.exe - Trojan.Win32.Spamer.ho ( BitDefender: Trojan.GenericKD.1753518, AVAST4: Win32:Dropper-gen [Drp] )
- c:\docume~1\admin\locals~1\temp\kwzxzrc.exe - Trojan-Ransom.Win32.Onion.d ( BitDefender: Trojan.GenericKD.1751060, AVAST4: Win32:Dropper-gen [Drp] )
- c:\docume~1\alluse~1\locals~1\temp\msbdeobr.com - Backdoor.Win32.Androm.dqux ( DrWEB: Trojan.PWS.Panda.655, BitDefender: Gen:Variant.Symmi.41222, AVAST4: Sf:Zbot-CD [Trj] )
- c:\docume~1\alluse~1\msllszu.exe - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Symmi.34773, AVAST4: Win32:Malware-gen )
Уважаемый(ая) olef_iri, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.