Доброго времени суток. Словили шифровальщик, который потом удалили CureITом. Возможно ли как то расшифровать? Несколько шифрованных файлов прилагаю.
[url]https://drive.google.com/file/d/0B0BCbW5mTSy2VnhMa1VCaXlaLWM/view?usp=sharing[/url]
Printable View
Доброго времени суток. Словили шифровальщик, который потом удалили CureITом. Возможно ли как то расшифровать? Несколько шифрованных файлов прилагаю.
[url]https://drive.google.com/file/d/0B0BCbW5mTSy2VnhMa1VCaXlaLWM/view?usp=sharing[/url]
Уважаемый(ая) [B]Ксения Ибрагимова[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[url]http://virusinfo.info/pravila.html[/url]
Извините, что сразу не прикрепил. Вот.
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\1\appdata\local\storegid\storegidup.exe','');
QuarantineFile('C:\Users\1\appdata\local\storegid\storegid.exe','');
QuarantineFile('C:\Windows\storegidfilter.sys','');
QuarantineFile('C:\Users\1\AppData\Local\Iksoft\lanMaincdrom.dll','');
QuarantineFile('C:\Users\1\AppData\Local\Iksoft\B233CFB9.exe','');
QuarantineFile('C:\Users\1\AppData\Local\Iksoft\AtlInterval.dll','');
DeleteFile('C:\Users\1\AppData\Local\Iksoft\AtlInterval.dll','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\UXmedia','command');
DeleteFile('C:\Users\1\AppData\Local\Iksoft\B233CFB9.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Iksoft','command');
DeleteFile('C:\Users\1\AppData\Local\Iksoft\lanMaincdrom.dll','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\YQPack','command');
DeleteFile('C:\Windows\storegidfilter.sys','32');
DeleteFile('C:\Users\1\appdata\local\storegid\storegid.exe','32');
DeleteFile('C:\Users\1\appdata\local\storegid\storegidup.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] в Вашей теме.
[B][COLOR="Red"]Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи[/COLOR][/B]
вот
Коль читаете с трудом, может снова в школу? Карантин прикрепили к сообщению, а не отправили так, как было написано. Новых логов нет
[QUOTE=thyrex;1340922]Коль читаете с трудом, может снова в школу? Карантин прикрепили к сообщению, а не отправили так, как было написано. Новых логов нет[/QUOTE]
Прошу прощения за невнимательность. Прилагаю новый лог. Карантин прикреплён как положено:)
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\ProgramData\Windows\csrss.exe','');
DeleteFile('C:\ProgramData\Windows\csrss.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] в Вашей теме.
[B][COLOR="Red"]Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи[/COLOR][/B]
Сделано.
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]http://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, и его тоже прикрепите в следующем сообщении.
сделано
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
CustomCLSID: HKU\S-1-5-21-2098980486-1845916482-2073665068-1000_Classes\CLSID\{1FE40EA0-BCD0-4235-B5F1-72123E3BA724}\localserver32 -> "C:\Program Files\2gis\3.0\grym.exe" => No File
CustomCLSID: HKU\S-1-5-21-2098980486-1845916482-2073665068-1000_Classes\CLSID\{31AF8DFB-7F85-4896-9640-1C4FFE14B29E}\InprocServer32 -> C:\PROGRA~1\2gis\3.0\Plugins\DGISLA~1.DLL => No File
CustomCLSID: HKU\S-1-5-21-2098980486-1845916482-2073665068-1000_Classes\CLSID\{4D72E5BC-BC7C-11E0-83CA-10424824019B}\InprocServer32 -> C:\Users\1\AppData\Local\ASKTOO~1\DOWNLO~1\AviraIDW.dll => No File
CustomCLSID: HKU\S-1-5-21-2098980486-1845916482-2073665068-1000_Classes\CLSID\{595EF3BD-A186-454A-810C-02015139ACDC}\InprocServer32 -> C:\Users\1\AppData\Local\ASKTOO~1\DOWNLO~1\Avira.dll => No File
HKU\S-1-5-21-2098980486-1845916482-2073665068-1000\...\MountPoints2: {312b668d-e0c7-11dd-8bfe-001fe2f1638e} - C:\Windows\system32\RunDLL32.EXE Shell32.DLL,ShellExec_RunDLL F:\Recycled.exe
HKU\S-1-5-21-2098980486-1845916482-2073665068-1000\...\MountPoints2: {317f7401-dd46-11dd-934a-001fe2f1638e} - F:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1033\conmgr.exe
HKU\S-1-5-21-2098980486-1845916482-2073665068-1000\...\MountPoints2: {7d282558-e3bf-11dd-af0a-001fe2f1638e} - F:\RECYCLER\S-1-6-21-2438476501-1644491937-601003331-1213\services.exe
HKU\S-1-5-21-2098980486-1845916482-2073665068-1000\...\MountPoints2: {81cd02a5-6bb4-11df-a97c-001fe2f1638e} - F:\TEMP/bracacelika.exe
HKU\S-1-5-21-2098980486-1845916482-2073665068-1000\...\MountPoints2: {f431db1f-dd73-11dd-bfce-001fe2f1638e} - F:\ldbpmf.exe
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
2015-11-20 03:01 - 2015-11-20 03:01 - 00413696 _____ C:\Users\1\AppData\Roaming\ccdfeaacf.exe
2015-11-18 21:25 - 2015-11-18 21:25 - 00000000 ____D C:\Users\1\AppData\Local\UXmedia
2015-11-18 21:24 - 2015-12-11 14:55 - 00000000 ____D C:\Users\1\AppData\Local\Iksoft
2015-11-18 21:24 - 2015-11-18 21:24 - 03072054 _____ C:\Users\1\AppData\Roaming\C7E8111BC7E8111B.bmp
2015-11-18 21:24 - 2015-11-18 21:24 - 00000839 _____ C:\Users\1\Desktop\README9.txt
2015-11-18 21:24 - 2015-11-18 21:24 - 00000839 _____ C:\Users\1\Desktop\README8.txt
2015-11-18 21:24 - 2015-11-18 21:24 - 00000839 _____ C:\Users\1\Desktop\README7.txt
2015-11-18 21:24 - 2015-11-18 21:24 - 00000839 _____ C:\Users\1\Desktop\README6.txt
2015-11-18 21:24 - 2015-11-18 21:24 - 00000839 _____ C:\Users\1\Desktop\README5.txt
2015-11-18 21:24 - 2015-11-18 21:24 - 00000839 _____ C:\Users\1\Desktop\README4.txt
2015-11-18 21:24 - 2015-11-18 21:24 - 00000839 _____ C:\Users\1\Desktop\README3.txt
2015-11-18 21:24 - 2015-11-18 21:24 - 00000839 _____ C:\Users\1\Desktop\README2.txt
2015-11-18 21:24 - 2015-11-18 21:24 - 00000839 _____ C:\Users\1\Desktop\README10.txt
2015-11-18 17:12 - 2015-12-15 16:32 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\1\AppData\Local\Temp\3B3EA2D0.exe
C:\Users\1\AppData\Local\Temp\B233CFB9.exe
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении!
[list][*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
готово
C расшифровкой не поможем
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]7[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\programdata\windows\csrss.exe - [B]Trojan.Win32.Fsysna.ckpt[/B] ( DrWEB: Trojan.Packed.37361, AVAST4: Win32:Malware-gen )[*] c:\users\1\appdata\local\iksoft\atlinterval.dll - [B]HEUR:Trojan.Win32.Generic[/B] ( AVAST4: Win32:Malware-gen )[*] c:\users\1\appdata\local\iksoft\b233cfb9.exe - [B]Trojan.Win32.VBKryjetor.wlx[/B] ( DrWEB: Trojan.Siggen6.23087, AVAST4: Win32:Malware-gen )[*] c:\users\1\appdata\local\iksoft\lanmaincdrom.dll - [B]HEUR:Trojan.Win32.Generic[/B][*] c:\users\1\appdata\local\storegid\storegid.exe - [B]not-a-virus:AdWare.Win32.Agent.hmdk[/B] ( DrWEB: Trojan.Triosir.161, BitDefender: Gen:Variant.Adware.Strictor.62885, AVAST4: Win32:Adware-gen [Adw] )[*] c:\users\1\appdata\local\storegid\storegidup.exe - [B]not-a-virus:AdWare.Win32.Agent.inbh[/B] ( DrWEB: Trojan.Triosir.161, BitDefender: Gen:Variant.Adware.Graftor.159336, AVAST4: Win32:Adware-gen [Adw] )[/LIST][/LIST]