Показано с 1 по 10 из 10.

Вирус зашифровал файлы(.ctbl) [Backdoor.Win32.Androm.dqux, Trojan-Ransom.Win32.Onion.d ] (заявка № 162932)

  1. #1
    Junior Member Репутация
    Регистрация
    10.07.2014
    Сообщений
    4
    Вес репутации
    36

    Вирус зашифровал файлы(.ctbl) [Backdoor.Win32.Androm.dqux, Trojan-Ransom.Win32.Onion.d ]

    Здравствуйте!
    Помогите пожалуйста. Поймали вирус-шифровальщик.Теперь все документы и фотографии зашифрованы и имеют расширение .ctbl. Можно ли восстановить файлы?
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) olef_iri, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Здравствуйте!

    Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

    Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

    Код:
    begin
     ExecuteAVUpdate;
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
      then
       begin
        SearchRootkit(true, true);
        SetAVZGuardStatus(true);
       end;       
     ClearQuarantine;
     TerminateProcessByName('c:\docume~1\admin\locals~1\temp\kwzxzrc.exe');
     TerminateProcessByName('c:\docume~1\admin\locals~1\temp\kb10419593.exe');
     TerminateProcessByName('c:\docume~1\admin\locals~1\temp\kb10414656.exe');
     QuarantineFile('C:\Documents and Settings\Admin\ajqxcnrs.exe','');
     QuarantineFile('C:\Documents and Settings\Admin\Application Data\Ehko\otha.exe','');
     QuarantineFile('C:\DOCUME~1\ALLUSE~1\msllszu.exe','');
     QuarantineFile('C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msbdeobr.com','');
     QuarantineFile('c:\docume~1\admin\locals~1\temp\kwzxzrc.exe','');
     QuarantineFile('c:\docume~1\admin\locals~1\temp\kb10419593.exe','');
     QuarantineFile('c:\docume~1\admin\locals~1\temp\kb10414656.exe','');
     DeleteFile('C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msbdeobr.com','32');
     DeleteFile('C:\DOCUME~1\ALLUSE~1\msllszu.exe','32');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10414656.exe','32');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Application Data\Ehko\otha.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\ajqxcnrs.exe','32');
     DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\kwzxzrc.exe','32');
     DeleteFile('C:\WINDOWS\Tasks\qihppbf.job','32');
     DeleteFile('C:\WINDOWS\Tasks\System Components Update.job','32');
     DeleteFile('C:\WINDOWS\Tasks\System Security.job','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','4180');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','1017520237');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkInformer');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','System Security');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','System Security');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Security');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Security');
     RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','System Security');
     RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Security');
     RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','System Security');
     RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','System Security');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','{88B896C3-0851-F288-22F7-9D3679764127}');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSConfig');
     DeleteFileMask('C:\Documents and Settings\Admin\Application Data\Ehko', '*', true, ' ');
     DeleteDirectory('C:\Documents and Settings\Admin\Application Data\Ehko');     
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;   
    RebootWindows(false);
    end.
    Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

    Код:
    begin
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.

    Код:
    R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://websearch.amaizingsearches.info/?pid=946&r=2014/04/02&hid=14061996964876040248&lg=EN&cc=UA&unqvl=51
    R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://websearch.amaizingsearches.info/?pid=946&r=2014/04/02&hid=14061996964876040248&lg=EN&cc=UA&unqvl=51
    O4 - HKLM\..\Run: [NetworkInformer] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10414656.exe
    O4 - HKLM\..\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe
    O4 - HKCU\..\Run: [{88B896C3-0851-F288-22F7-9D3679764127}] "C:\Documents and Settings\Admin\Application Data\Ehko\otha.exe"
    O4 - HKCU\..\Run: [MSConfig] "C:\Documents and Settings\Admin\ajqxcnrs.exe"
    O4 - HKCU\..\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe
    O4 - HKLM\..\Policies\Explorer\Run: [4180] C:\DOCUME~1\ALLUSE~1\LOCALS~1\Temp\msbdeobr.com
    O4 - HKLM\..\Policies\Explorer\Run: [1017520237] C:\DOCUME~1\ALLUSE~1\msllszu.exe
    O4 - HKLM\..\Policies\Explorer\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe
    O4 - HKCU\..\Policies\Explorer\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe
    O4 - HKUS\S-1-5-18\..\Policies\Explorer\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe (User 'SYSTEM')
    O4 - HKUS\.DEFAULT\..\Policies\Explorer\Run: [System Security] C:\DOCUME~1\Admin\LOCALS~1\Temp\KB10419593.exe (User 'Default user')
    O20 - AppInit_DLLs:
    Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)

    Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
    Самостоятельно ничего не удаляйте!!!
    Если лог не открылся, то найти его можно в следующей папке:
    Код:
    %appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
    Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
    Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
    Подробнее читайте в руководстве
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  5. #4
    Junior Member Репутация
    Регистрация
    10.07.2014
    Сообщений
    4
    Вес репутации
    36
    Еще логи
    Вложения Вложения
    Последний раз редактировалось olef_iri; 11.07.2014 в 07:47.

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Просил же ничего не удалять. Нет все равно удалили. Да и лог сделали MBAM 2.0.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  7. #6
    Junior Member Репутация
    Регистрация
    10.07.2014
    Сообщений
    4
    Вес репутации
    36
    Прошу прощения за некомпетеннтность, но MBAM скачала из вышеуказанной Вами ссылки, и что он не той версии даже не подозревала, просто соглашалась со всем при установке. А что же теперь делать? Все пропало ?

  8. #7
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Я же писал:

    обновите базы (во время обновления откажитесь от загрузки и установки новой версии)
    Ладно. Файлы скорее всего не получится расшифровать без оригинального дешифратора.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  9. #8
    Junior Member Репутация
    Регистрация
    10.07.2014
    Сообщений
    4
    Вес репутации
    36
    Я так понимаю, сам вирус мы удалили.Огромное спасибо за помощь и еще раз извините за мои ошибки.
    А файлы восстановить нет никакой надежды?
    Иеще подскажите, пожалуйста, что делать с файлами в карантине Malwarebytes' Anti-Malware. Вчера я их не удалила, а отправила в карантин.
    Последний раз редактировалось olef_iri; 11.07.2014 в 19:22. Причина: дописка

  10. #9
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Я так понимаю, сам вирус мы удалили
    Да.

    А файлы восстановить нет никакой надежды?
    Думаю нет.

    подскажите, пожалуйста, что делать с файлами в карантине Malwarebytes' Anti-Malware
    Удалили в основном рекламное ПО, но и вирусы были.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

  11. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 21
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\admin\ajqxcnrs.exe - Backdoor.Win32.Tofsee.fc ( AVAST4: Win32:Dropper-gen [Drp] )
      2. c:\documents and settings\admin\application data\ehko\otha.exe - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.PWS.Panda.655, BitDefender: Gen:Variant.Symmi.41104, AVAST4: Win32:Dropper-gen [Drp] )
      3. c:\docume~1\admin\locals~1\temp\kb10414656.exe - Backdoor.Win32.Hlux.dzym ( AVAST4: Win32:CeeInject-AQ [Trj] )
      4. c:\docume~1\admin\locals~1\temp\kb10419593.exe - Trojan.Win32.Spamer.ho ( BitDefender: Trojan.GenericKD.1753518, AVAST4: Win32:Dropper-gen [Drp] )
      5. c:\docume~1\admin\locals~1\temp\kwzxzrc.exe - Trojan-Ransom.Win32.Onion.d ( BitDefender: Trojan.GenericKD.1751060, AVAST4: Win32:Dropper-gen [Drp] )
      6. c:\docume~1\alluse~1\locals~1\temp\msbdeobr.com - Backdoor.Win32.Androm.dqux ( DrWEB: Trojan.PWS.Panda.655, BitDefender: Gen:Variant.Symmi.41222, AVAST4: Sf:Zbot-CD [Trj] )
      7. c:\docume~1\alluse~1\msllszu.exe - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Symmi.34773, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) olef_iri, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Файлы получили расширение .ctbl
      От Velheor в разделе Помогите!
      Ответов: 14
      Последнее сообщение: 24.07.2014, 22:07
    2. Ответов: 18
      Последнее сообщение: 08.07.2014, 20:24
    3. Ответов: 9
      Последнее сообщение: 07.07.2014, 22:43
    4. Ответов: 7
      Последнее сообщение: 15.08.2013, 15:36
    5. Ответов: 3
      Последнее сообщение: 03.08.2013, 00:01

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00137 seconds with 20 queries