Помогите избавиться от шифровальщика [email protected] [Trojan-Ransom.Win32.Cryakl.ag
]
Пропали обои с рабочего стола, Большая часть файлов зашифрована
Логи прилагаю.
скрипт доделал свое черное дело до конца и на рабочем столе сменились обои на обои с надписью. "Твои файлы зашифрованы, если хочешь все вернуть, отправь 1 зашифрованный файл на эту почту [email protected] ВНИМАНИЕ!!! у вас есть 1 неделя что-бы написать мне на почту, по прошествии этого срока расшифровка станет невозможна!!!!
Получается, что я делал логи в то время когда выполнялся скрипт вымогателя.
Последний раз редактировалось maildanilo; 06.08.2014 в 17:44.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) maildanilo, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\Program Files (x86)\decryptfiles\svchost.exe','');
TerminateProcessByName('c:\program files (x86)\decryptfiles\svchost.exe');
DeleteFile('c:\program files (x86)\decryptfiles\svchost.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','progrmma');
DeleteFileMask('C:\Program Files\decryptfiles', '*', true, ' ');
DeleteDirectory('C:\Program Files\decryptfiles');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Код:
O3 - Toolbar: (no name) - {fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} - (no file)
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
Здравствуйте! Все вышеописанные требования выполнил. Жду ответа.
После танцев с бубном, нарыл возможность вытаскивать оригиналы зашифрованных файлов, правда по одному. Вы наверное понимаете о чем идет речь (не знаю можно ли тут афишировать этот способ, ведь вымогатель, наверняка, периодически заходит на этот форум), можно ли как-нибудь автоматизировать этот процесс?
Последний раз редактировалось maildanilo; 07.08.2014 в 13:54.
Папку C:\Program Files (x86)\информационные теле системы удаляйте. Больше помочь особо нечем.
В каком смысле помочь нечем!!!!! Я же писал, что нашел способ вытаскивать оригиналы файлов. т.е. нужен только скрипт который автоматизирует этот процесс. Завтра отпишу в личку к Вам сам процесс лечения, надеюсь получу от Вас скрипт автоматизации этого процесса.
И почему Вы умолчали про \Attachment\Attachment.scr (Trojan.Dropper)? он безопасен? или просмотрели? По моему эта дрянь ищет и ворует пароли.
Последний раз редактировалось maildanilo; 07.08.2014 в 23:43.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: