Показано с 1 по 12 из 12.

Защифровались файлы на компьютере после перехода по ссылке из письма [Trojan-Banker.Win32.Metel.cai, Trojan-Ransom.Win32.Agent.zbu ] (заявка № 195119)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    28.12.2015
    Сообщений
    5
    Вес репутации
    4

    Защифровались файлы на компьютере после перехода по ссылке из письма [Trojan-Banker.Win32.Metel.cai, Trojan-Ransom.Win32.Agent.zbu ]

    Добрый день !

    На почту пришло письмо, сотрудник соответственно перешел по ссылке, после чего зашифровывались все документы и т. п. на компьютере (README.txt, BREAKING_BAD, файлы с набором букв и цифр).

    Сообщение:
    Ваши файлы были зашифрованы.
    Чтобы расшифровать их, Вам необходимо отправить код:
    9090C7F108BE459BA0B7|330|2|10
    на электронный адрес files0000002@gmail.com .
    Далее вы получите все необходимые инструкции.
    Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


    All the important files on your computer were encrypted.
    To decrypt the files you should send the following code:
    9090C7F108BE459BA0B7|330|2|10
    to e-mail address files0000002@gmail.com .
    Then you will receive all necessary instructions.
    All the attempts of decryption by yourself will result only in irrevocable loss of your data.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,267
    Вес репутации
    326
    Уважаемый(ая) Владимир Гоголевский, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,504
    Вес репутации
    2915
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
     QuarantineFile('C:\windows\system32\mqRHvyAGCCGItB.exe','');
     QuarantineFile('C:\Documents and Settings\buh2\Application Data\Microsoft\Windows\dllcache\verclsid.exe','');
     QuarantineFile('C:\Program Files\Common Files\SpeechEngines\Microsoft\SP2xn\msrdmail.dlg','');
     QuarantineFile('C:\Documents and Settings\All Users\Application Data\Drivers\csrss.exe','');
     QuarantineFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','');
     QuarantineFile('C:\Documents and Settings\buh2\Local Settings\Application Data\AVCworks\FFDE7DF8.exe','');
     QuarantineFile('C:\Documents and Settings\buh2\Local Settings\Application Data\AVCworks\nsnqafpm.dll','');
     DeleteFile('C:\Documents and Settings\buh2\Local Settings\Application Data\AVCworks\nsnqafpm.dll','32');
     DeleteFile('C:\Documents and Settings\buh2\Local Settings\Application Data\AVCworks\FFDE7DF8.exe','32');
     DeleteFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','32');
     DeleteFile('C:\Documents and Settings\All Users\Application Data\Drivers\csrss.exe','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Iksoft','command');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\AVCworks','command');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad','CDBurn');
     DeleteFile('C:\Program Files\Common Files\SpeechEngines\Microsoft\SP2xn\msrdmail.dlg','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters','ServiceDll');
     DeleteFile('C:\Documents and Settings\buh2\Application Data\Microsoft\Windows\dllcache\verclsid.exe','32');
     DeleteFile('C:\windows\system32\mqRHvyAGCCGItB.exe','32');
    RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%SystemRoot%\System32\srvsvc.dll');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Будет выполнена перезагрузка компьютера.

    Выполните скрипт в AVZ
    Код:
    begin
    CreateQurantineArchive('c:\quarantine.zip');
    end.
    c:\quarantine.zip пришлите по красной ссылке Прислать запрошенный карантин над первым сообщением в Вашей теме.

    Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  5. #4
    Junior Member (OID) Репутация
    Регистрация
    28.12.2015
    Сообщений
    5
    Вес репутации
    4
    Выполнил правила еще раз и запрошенный карантин.
    Вложения Вложения

  6. #5
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,504
    Вес репутации
    2915
    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
    • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


    1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
    2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

    3. Нажмите кнопку Scan.
    4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
    5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
    6. Полученные в пп. 4 и 5 логи заархивируйте (в один архив) и прикрепите к сообщению.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  7. #6
    Junior Member (OID) Репутация
    Регистрация
    28.12.2015
    Сообщений
    5
    Вес репутации
    4
    Выполнил.
    Вложения Вложения

  8. #7
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,504
    Вес репутации
    2915
    Сделайте лог CheckBrowsers' Lnk


    1. Откройте Блокнот и скопируйте в него приведенный ниже текст
    Код:
    CreateRestorePoint:
    2015-12-23 14:47 - 2015-12-23 14:47 - 03932214 _____ C:\Documents and Settings\buh2\Application Data\438EBB8A438EBB8A.bmp
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README9.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README8.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README7.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README6.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README5.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README4.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README3.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README2.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README10.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README1.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README9.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README8.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README7.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README6.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README5.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README4.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README3.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README2.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README10.txt
    2015-12-25 09:03 - 2015-12-28 17:13 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
    Reboot:
    2. Нажмите ФайлСохранить как
    3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool
    4. Укажите Тип файлаВсе файлы (*.*)
    5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить
    6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
    • Обратите внимание, что компьютер будет перезагружен.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  9. #8
    Junior Member (OID) Репутация
    Регистрация
    28.12.2015
    Сообщений
    5
    Вес репутации
    4
    Выполнил.

    Кстати после нажатия fix в FRST и ребута компа, восстановился рабочий стол, ушли файлы README (которые создались после заражения) от вируса и малая часть документов восстановилась.
    Вложения Вложения

  10. #9
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,504
    Вес репутации
    2915
    Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.
    1. Распакуйте архив с утилитой в отдельную папку.
    2. Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке

    3. Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
    4. Прикрепите этот отчет к своему следующему сообщению.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  11. #10
    Junior Member (OID) Репутация
    Регистрация
    28.12.2015
    Сообщений
    5
    Вес репутации
    4
    Сделано
    Вложения Вложения

  12. #11
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,504
    Вес репутации
    2915
    С расшифровкой не поможем
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  13. #12
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,524
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 21
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\all users\application data\drivers\csrss.exe - Trojan-Ransom.Win32.Shade.vp ( DrWEB: Trojan.DownLoader16.31036, BitDefender: Gen:Trojan.Heur.2mKfX4T81vac, AVAST4: Win32:Malware-gen )
      2. c:\documents and settings\all users\application data\windows\csrss.exe - Trojan-Ransom.Win32.Agent.zbu
      3. c:\documents and settings\buh2\application data\microsoft\windows\dllcache\verclsid.exe - Trojan.Win32.Inject.vpri
      4. c:\documents and settings\buh2\local settings\application data\avcworks\ffde7df8.exe - Trojan.Win32.Diple.gkko ( AVAST4: Win32:Malware-gen )
      5. c:\documents and settings\buh2\local settings\application data\avcworks\nsnqafpm.dll - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Symmi.38436 )
      6. c:\program files\common files\speechengines\microsoft\sp2xn\msrdmail.dlg - Trojan-Banker.Win32.Metel.cai ( BitDefender: Win32.Metel.Gen, AVAST4: Win32:Crypt-RSW [Trj] )
      7. c:\windows\system32\mqrhvyagccgitb.exe - Trojan-Ransom.Win32.Foreign.mvam ( DrWEB: Trojan.PWS.Turist.210, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) Владимир Гоголевский, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 6
      Последнее сообщение: 24.06.2015, 06:59
    2. Ответов: 2
      Последнее сообщение: 22.06.2015, 14:29
    3. Ответов: 14
      Последнее сообщение: 10.01.2015, 21:31
    4. Вместо перехода по ссылке - реклама
      От Nataly Yanenko в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 20.07.2014, 14:40
    5. вместо перехода по ссылке открывается сайт vencos.net. (заявка №15348)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 3
      Последнее сообщение: 20.04.2010, 21:00

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00390 seconds with 22 queries