Зашифровались архивы, текстовые и базы 1с тип CRYPTED!
Здравствуйте. Тип файла после шифрования: CRYPTED! Также появились txt-файлы со следующим содержанием:
//
ВНИМАНИЕ!!!
ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ, И ЭТО ФАКТ. КОЛ-ВО ПОПЫТОК ВВОДА ПАРОЛЯ -10, ПОСЛЕ ЭТОГО ВОССТАНОВЛЕНИЕ ФАЙЛОВ
БУДЕТ НЕВОЗМОЖНО.
НЕ РЕКОМЕНДУЕТСЯ:
- ПРОВЕРЯТЬ КОМП АНТИВИРУСОМ;
- ПЕРЕУСТАНАВЛИВАТЬ ВИНДОВС;
- ПЫТАТЬСЯ ВОССТАНОВИТЬ ДАННЫЕ САМОСТОЯТЕЛЬНО.
ВСЕ ЭТИ ДЕЙСТВИЯ - БЕСПОЛЕЗНАЯ ТРАТА ВАШЕГО ВРЕМЕНИ И УСИЛИЙ, А ТАКЖЕ РЕАЛЬНЫЙ РИСК ПОТЕРЯТЬ ВСЮ ИНФОРМАЦИЮ НАВСЕГДА. НЕ УСЛОЖНЯЙТЕ СВОЕ ПОЛОЖЕНИЕ, ЛУЧШЕ ПИШИТЕ НА: [email protected]
И ВСЕ БУДЕТ ХОРОШО. ДО СКОРОГО
//
Спасибо за любую помощь!
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) akrub, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('d:\Базы1С\БАЗА_УТ10\1cv8log\1.exe');
QuarantineFile('d:\Базы1С\БАЗА_УТ10\1cv8log\1.exe','');
QuarantineFile('C:\Users\akrub\AppData\Local\Temp\95b102m6wask0AQ.exe','');
DeleteFile('C:\Users\akrub\AppData\Local\Temp\95b102m6wask0AQ.exe','32');
DeleteFile('d:\Базы1С\БАЗА_УТ10\1cv8log\1.exe','32');
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
Перезагрузите компьютер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
Код:
O4 - S-1-5-21-661641211-1471920584-769403260-1000 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Пользователь')
O4 - S-1-5-21-661641211-1471920584-769403260-1000 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Пользователь')
O4 - S-1-5-21-661641211-1471920584-769403260-1006 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'avol')
O4 - S-1-5-21-661641211-1471920584-769403260-1006 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'avol')
O4 - S-1-5-21-661641211-1471920584-769403260-1008 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'alex')
O4 - S-1-5-21-661641211-1471920584-769403260-1008 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'alex')
O4 - Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
O4 - Global Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
O4 - HKLM\..\Run: [Alcmeter] C:\Users\akrub\AppData\Local\Temp\95b102m6wask0AQ.exe
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
Код:
;uVS v3.84.1 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v384c
breg
zoo %SystemDrive%\$RECYCLE.BIN\S-1-5-21-661641211-1471920584-769403260-1004\$IW05YRS.EXE
delall %SystemDrive%\$RECYCLE.BIN\S-1-5-21-661641211-1471920584-769403260-1004\$IW05YRS.EXE
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_64\MCESIDEBARCTRL\AEFDFDAF92B7283D8DB900BE8D5AF371\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_64\MMCEX\7999D1DAC24CCE2D8927E465347E7970\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_32\MMCEX\6FCE2372FDCB87C844877A377ACFFAC0\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_64\EHRECOBJ\F8C030AC205F27358B239617AE553F59\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_32\EHRECOBJ\3C79D24DDED1DD08A90D7954AC827EC9\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_64\EHCIR\3F35880D536C0AA4B4C984C33893FFA0\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_64\EHSHELL\AB7EEE93E584798029321FFFF94F1D98\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_64\MCGLIDHOSTOBJ\88CDA7082511AE9018BE3E96222A1113\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemDrive%\USERS\ALEX\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemDrive%\USERS\AVOL\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemDrive%\USERS\ПОЛЬЗОВАТЕЛЬ\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
czoo
В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Компьютер перезагрузите вручную.
После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Добрый день. Логи у вас в порядке. У нас с 1 ноября расшифровка файлов идет отдельной услугой http://virusinfo.info/content.php?r=639-decoding. В данном случае я думаю мы можем вам помочь в расшифровке файлов.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: