Показано с 1 по 9 из 9.

Вирус зашифровал пользовательские файлы с расширением xtbl (заявка № 179025)

  1. #1
    Junior Member Репутация
    Регистрация
    07.03.2015
    Сообщений
    4
    Вес репутации
    7

    Вирус зашифровал пользовательские файлы с расширением xtbl

    Добрый день!
    Вирус зашифровал все файлы в формат *.xtbl
    ОС Windows 7 x64 Домашняя расширенная
    На рабочем столе и дисках множество файлов readme.txt
    Текст сообщения:
    "Ваши файлы были зашифрованы.
    Чтобы расшифровать их, Вам необходимо отправить код:
    DE08EBDDF92BC0B63E4A|0
    на электронный адрес decode00001@gmail.com или decode00002@gmail.com .
    Далее вы получите все необходимые инструкции.
    Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации."

    Прогнал утилитами drweb cureit и касперским removal tool. Нашел какие-то вирусы, обезвредил, перегрузил, прогнал еще раз, ничего не нашел.

    Помогите расшифровать информацию, пожалуйста!
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,267
    Вес репутации
    326
    Уважаемый(ая) ryabchenko.o, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,523
    Вес репутации
    2915
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
     QuarantineFile('C:\Users\HP\AppData\Roaming\DSite\UPDATE~1\UPDATE~1.EXE','');
     QuarantineFile('C:\Users\HP\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE','');
     DeleteFile('C:\Users\HP\AppData\Roaming\DealPly\UPDATE~1\UPDATE~1.EXE','32');
     DeleteFile('C:\Windows\system32\Tasks\DealPly','64');
     DeleteFile('C:\Windows\system32\Tasks\DSite','64');
     DeleteFile('C:\Users\HP\AppData\Roaming\DSite\UPDATE~1\UPDATE~1.EXE','32');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи по правилам

    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

    Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
    • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
    • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    • Нажмите кнопку Scan.
    • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
    • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  5. #4
    Junior Member Репутация
    Регистрация
    07.03.2015
    Сообщений
    4
    Вес репутации
    7
    В карантине утилиты dr web cureit нет ничего, может удалил...
    Выполнил скрипт AVZ и прогнал Farbar Recovery Scan Tool
    Вложения Вложения

  6. #5
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,523
    Вес репутации
    2915
    • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:
      Код:
      CreateRestorePoint:
      ShellIconOverlayIdentifiers: [SugarSyncBackedUp] -> {0C4A258A-3F3B-4FFF-80A7-9B3BEC139472} => C:\Program Files (x86)\SugarSync\x64\SugarSyncShellExt_x64.dll No File
      ShellIconOverlayIdentifiers: [SugarSyncPending] -> {62CCD8E3-9C21-41E1-B55E-1E26DFC68511} => C:\Program Files (x86)\SugarSync\x64\SugarSyncShellExt_x64.dll No File
      ShellIconOverlayIdentifiers: [SugarSyncRoot] -> {39D54CC2-69CF-43b4-B167-577D25E7F496} => C:\Program Files (x86)\SugarSync\x64\SugarSyncShellExt_x64.dll No File
      ShellIconOverlayIdentifiers: [SugarSyncShared] -> {1574C9EF-7D58-488F-B358-8B78C1538F51} => C:\Program Files (x86)\SugarSync\x64\SugarSyncShellExt_x64.dll No File
      ShellIconOverlayIdentifiers: [SugarSyncSharedPending] -> {F7395C2E-A5D8-4a32-9536-5C6A9F1DC450} => C:\Program Files (x86)\SugarSync\x64\SugarSyncShellExt_x64.dll No File
      Toolbar: HKLM-x32 - AVG SafeGuard toolbar - {95B7759C-8C7F-4BF1-B163-73684A933233} - C:\Program Files (x86)\AVG SafeGuard toolbar\18.1.7.598\AVG SafeGuard toolbar_toolbar.dll No File
      Toolbar: HKU\S-1-5-21-158771503-2917813617-1257732484-1000 -> No Name - {DE9C389F-3316-41A7-809B-AA305ED9D922} -  No File
      Toolbar: HKU\S-1-5-21-158771503-2917813617-1257732484-1000 -> No Name - {0339D0DC-D164-0339-00D0-3903F6020A00} -  No File
      Toolbar: HKU\S-1-5-21-158771503-2917813617-1257732484-1000 -> No Name - {0356D1C4-D24C-0356-E8D0-560392040600} -  No File
      Toolbar: HKU\S-1-5-21-158771503-2917813617-1257732484-1000 -> No Name - {00000000-0000-0000-9D46-8871CDABBADC} -  No File
      Toolbar: HKU\S-1-5-21-158771503-2917813617-1257732484-1000 -> No Name - {00000000-0000-0000-9D46-4C73CDABBADC} -  No File
      Handler: base64 - No CLSID Value
      Handler: chrome - No CLSID Value
      Handler: prox - No CLSID Value
      FF Extension: No Name - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 2012\FFExt\KavAntiBanner@Kaspersky.ru [Not Found]
      FF Extension: No Name - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 2012\FFExt\linkfilter@kaspersky.ru [Not Found]
      FF Extension: No Name - C:\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 2012\FFExt\virtualKeyboard@kaspersky.ru [Not Found]
      FF Extension: No Name - C:\Program Files (x86)\Mozilla Firefox\extensions\{82AF8DCA-6DE9-405D-BD5E-43525BDAD38A} [Not Found]
      FF Extension: No Name - C:\Program Files (x86)\Mozilla Firefox\extensions\{972ce4c6-7e08-4474-a285-3208198ce6fd} [Not Found]
      CHR Extension: (No Name) - C:\Users\HP\AppData\Local\Google\Chrome\User Data\Default\Extensions\bepbmhgboaologfdajaanbcjmnhjmhfn [2015-02-24]
      CHR Extension: (No Name) - C:\Users\HP\AppData\Local\Google\Chrome\User Data\Default\Extensions\ndibdjnfmopecpmkdieinmbadjfpblof [2013-05-26]
      CHR Extension: (No Name) - C:\Users\HP\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2013-09-09]
      Reboot:
    • Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
    • Обратите внимание, что компьютер будет перезагружен.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  7. #6
    Junior Member Репутация
    Регистрация
    07.03.2015
    Сообщений
    4
    Вес репутации
    7
    Запустил frst, сделал лог
    Вложения Вложения

  8. #7
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,523
    Вес репутации
    2915
    С расшифровкой не поможем

    http://virusinfo.info/announcement.php?f=46&a=52
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  9. #8
    Junior Member Репутация
    Регистрация
    07.03.2015
    Сообщений
    4
    Вес репутации
    7
    Правильно ли я понимаю, что на данный момент нет способа расшифровки даже у доктора веба и касперского, и платная подписка не сможет решить проблему с расшифровкой?

  10. #9
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,523
    Вес репутации
    2915
    Все поняли верно. Дешифровки от вирлабов не предвидится
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

Присоединяйтесь к нам в соцсетях!

Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

Похожие темы

  1. Вирус зашифровал все файлы с расширением .xtbl
    От Павел Афанасьев в разделе Помогите!
    Ответов: 12
    Последнее сообщение: 08.03.2015, 01:58
  2. Вирус зашифровал файлы расширением xtbl
    От Watchmaker в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 22.02.2015, 11:04
  3. Вирус зашифровал файлы расширением xtbl
    От nike013 в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 19.02.2015, 22:50
  4. вирус зашифровал файлы с расширением *.XTBL
    От Андрей Бондаренко в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 10.02.2015, 17:57

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01197 seconds with 21 queries