Показано с 1 по 10 из 10.

Помогите расшифровать файлы *.breaking_bad [Trojan.Win32.Fsysna.crmm, Trojan.Win32.Agentb.bqvd ] (заявка № 196092)

  1. #1
    Junior Member Репутация
    Регистрация
    22.01.2016
    Сообщений
    4
    Вес репутации
    4

    Помогите расшифровать файлы *.breaking_bad [Trojan.Win32.Fsysna.crmm, Trojan.Win32.Agentb.bqvd ]

    Здравствуйте. Пользователь открыл письмо с вложением, и через некоторое время получил тьму файлов readmeXX.txt и зашифрованные файлы по всем дискам. Помогите, пожалуйста, расшифровать их. И какой утилитой пользоваться? Спасибо.hijackthis.logvirusinfo_syscheck.zipvirusinfo_syscure.zip

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,268
    Вес репутации
    327
    Уважаемый(ая) Human777, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,677
    Вес репутации
    2918
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
     QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
     QuarantineFile('C:\Users\Комендант\AppData\Local\Oglics\svtbuchb.dll','');
     TerminateProcessByName('c:\programdata\csrss\csrss.exe');
     QuarantineFile('c:\programdata\csrss\csrss.exe','');
     TerminateProcessByName('c:\programdata\windows\csrss.exe');
     QuarantineFile('c:\programdata\windows\csrss.exe','');
     TerminateProcessByName('c:\users\Комендант\appdata\local\oglics\dfde7127.exe');
     QuarantineFile('c:\users\Комендант\appdata\local\oglics\dfde7127.exe','');
     DeleteFile('c:\users\Комендант\appdata\local\oglics\dfde7127.exe','32');
     DeleteFile('c:\programdata\csrss\csrss.exe','32');
     DeleteFile('C:\Users\Комендант\AppData\Local\Oglics\svtbuchb.dll','32');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Avdlworks');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Oglics');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','NetworkSubsystem');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','CSRSS');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
     DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Будет выполнена перезагрузка компьютера.

    Выполните скрипт в AVZ
    Код:
    begin
    CreateQurantineArchive('c:\quarantine.zip');
    end.
    c:\quarantine.zip пришлите по красной ссылке Прислать запрошенный карантин над первым сообщением в Вашей теме.

    Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  5. #4
    Junior Member Репутация
    Регистрация
    22.01.2016
    Сообщений
    4
    Вес репутации
    4

    новые логи *.breaking_bad


  6. #5
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,677
    Вес репутации
    2918
    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
    • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


    1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
    2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

    3. Нажмите кнопку Scan.
    4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
    5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
    6. Полученные в пп. 4 и 5 логи заархивируйте (в один архив) и прикрепите к сообщению.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  7. #6
    Junior Member Репутация
    Регистрация
    22.01.2016
    Сообщений
    4
    Вес репутации
    4
    архив.
    FRST_ADDITION.rar

  8. #7
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,677
    Вес репутации
    2918
    1. Откройте Блокнот и скопируйте в него приведенный ниже текст
    Код:
    CreateRestorePoint:
    2016-01-20 19:14 - 2016-01-23 09:47 - 00000000 ____D C:\Users\Комендант\AppData\Local\Oglics
    2016-01-20 18:47 - 2016-01-20 18:47 - 03888054 _____ C:\Users\Комендант\AppData\Roaming\CC7443A8CC7443A8.bmp
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Комендант\Desktop\README9.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Комендант\Desktop\README8.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Комендант\Desktop\README7.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Комендант\Desktop\README6.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Комендант\Desktop\README5.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Комендант\Desktop\README4.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Комендант\Desktop\README3.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Комендант\Desktop\README2.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Комендант\Desktop\README10.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Комендант\Desktop\README1.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Public\Desktop\README9.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Public\Desktop\README8.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Public\Desktop\README7.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Public\Desktop\README6.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Public\Desktop\README5.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Public\Desktop\README4.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Public\Desktop\README3.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Public\Desktop\README2.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Public\Desktop\README10.txt
    2016-01-20 18:47 - 2016-01-20 18:47 - 00000843 _____ C:\Users\Public\Desktop\README1.txt
    2016-01-20 17:22 - 2016-01-20 17:22 - 00000843 _____ C:\README9.txt
    2016-01-20 17:22 - 2016-01-20 17:22 - 00000843 _____ C:\README8.txt
    2016-01-20 17:22 - 2016-01-20 17:22 - 00000843 _____ C:\README7.txt
    2016-01-20 17:22 - 2016-01-20 17:22 - 00000843 _____ C:\README6.txt
    2016-01-20 17:22 - 2016-01-20 17:22 - 00000843 _____ C:\README5.txt
    2016-01-20 17:22 - 2016-01-20 17:22 - 00000843 _____ C:\README4.txt
    2016-01-20 17:22 - 2016-01-20 17:22 - 00000843 _____ C:\README3.txt
    2016-01-20 17:22 - 2016-01-20 17:22 - 00000843 _____ C:\README2.txt
    2016-01-20 17:22 - 2016-01-20 17:22 - 00000843 _____ C:\README10.txt
    2016-01-20 17:21 - 2016-01-23 09:46 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2016-01-20 17:21 - 2016-01-23 09:46 - 00000000 __SHD C:\ProgramData\Windows
    C:\Users\Комендант\AppData\Local\Temp\66AC8B8F.exe
    C:\Users\Комендант\AppData\Local\Temp\BDE2B12A.exe
    C:\Users\Комендант\AppData\Local\Temp\DFDE7127.exe
    Reboot:
    2. Нажмите ФайлСохранить как
    3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool
    4. Укажите Тип файлаВсе файлы (*.*)
    5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить
    6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
    • Обратите внимание, что компьютер будет перезагружен.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  9. #8
    Junior Member Репутация
    Регистрация
    22.01.2016
    Сообщений
    4
    Вес репутации
    4
    Спасибо большое за ответы.
    Прикрепляю очередной лог.
    Fixlog.txt

  10. #9
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,677
    Вес репутации
    2918
    С расшифровкой не поможем
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  11. #10
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,564
    Вес репутации
    942

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 14
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\programdata\csrss\csrss.exe - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Trojan.Heur.@mKfXOXhTuac, AVAST4: Win32:Malware-gen )
      2. c:\programdata\windows\csrss.exe - Trojan.Win32.Fsysna.crmm ( AVAST4: Win32:Dropper-gen [Drp] )
      3. c:\users\комендант\appdata\local\oglics\dfde7127.e xe - Trojan.Win32.Agentb.bqvd ( AVAST4: Win32:Malware-gen )
      4. c:\users\комендант\appdata\local\oglics\svtbuchb.d ll - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Symmi.38296 )


  • Уважаемый(ая) Human777, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Помогите расшифровать файлы breaking_bad
      От Alex223 в разделе Помогите!
      Ответов: 9
      Последнее сообщение: 30.12.2015, 19:04
    2. Ответов: 11
      Последнее сообщение: 21.12.2015, 21:05
    3. Ответов: 3
      Последнее сообщение: 31.03.2015, 20:20

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01615 seconds with 22 queries