-
Junior Member
- Вес репутации
- 37
Файлы зашифрованы BitCrypt v2.0
Добрый день!
Пару дней назад после перезагрузки компьютера все файлы .doc, .xls, .jpg оказались зашифрованы.
К имени файла добавилось расширение .bitcrypt2. В каждой папке появился файл BitCrypt.txt с сообщением на разных языках. Вот русская версия:
BitCrypt v2.0 (bug fixed)
Русский
Внимание!!!
Ваш BitCrypt ID: WIN-203-1231482
Все важные файлы на вашем компьютере (фотографии, документы, базы данных и прочее) были зашифрованы с помощью уникального RSA-1024 ключа. Расшифровка файлов возможна только с помощью специальной программы уникальной для каждого BitCrypt ID.
Специалисты из компьютерных сервисов и антиврусных лабораторий ничем не смогут вам помочь.
Для того чтобы узнать как получить программу декриптор вам необходимо перейти по ссылке http://www.bitcrypt.cc и ознакомиться с инструкциями.
Если указанная ссылка не работает, но вы хотите восстановить файлы следуйте инструкциям ниже:
1. Попробуйте открыть ссылку kphijmuo2x5expag.tor2web.com , если не получилось переходите к пункту 2.
2. Скачайте и установите tor browser http://www.torproject.org/projects/torbrowser.html
3. После установки запустите tor browser и введите адрес kphijmuo2x5expag.onion
Помните чем быстрее вы это сделаете, тем больше шансов вернуть ваши файлы невредимыми.
Для интереса открыла ссылку из пункта 1 "kphijmuo2x5expag.tor2web.com", вымогают оплату в BitCoin в размере 0,4 биткоина (примерно 220$).
Пыталась расшифровать дешифраторами xoristdecryptor.exe и rectordecryptor.exe, но первый вообще ничего не сделал, второй нашел зашифрованные файлы, написал, что они расшифрованы, но файлы не открываются (на фото пишет, что средству просмотра не удалось открыть изображение, поскольку файл поврежден или слишком велик, а файлы офиса открываются "закорючками").
Пыталась вылечить с помощью Kaspersky Rescue Disk, нашел кучу разных троянов (но это от кривых рук) и Trojan-ransom.win32.blocker.dwwe. Удалил все.
Помогите, пожалуйста, файлы нужны для работы и фото семейные за много лет терять не хочется. Естественно, бекапа не было((
virusinfo_syscure.zipvirusinfo_syscheck.ziphijackthis.log
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Lianice, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Здравствуйте!
Закройте все программы
Отключите
- Антивирус и Файрвол (http://virusinfo.info/showthread.php?t=130828)
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
Код:
begin
ExecuteRepair(10);
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера.
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Код:
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://webalta.ru
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/poisk
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/poisk
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://webalta.ru
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/poisk
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/poisk
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://webalta.ru
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/poisk
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/poisk
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2 - BHO: Update Timer - {9706eb17-c984-3d86-bc9e-911611506373} - (no file)
O2 - BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
Откройте AVZ - сервис - поиск данных в реестре. В поле "образец" впишите webalta, нажмите "пуск" после окончания сохраните протокол и выложите сюда.
Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Код:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
-
-
Junior Member
- Вес репутации
- 37
-
Удалите все найденное в AVZ ключи с Webalta: ПКМ по списку - выбрать все - нажать "удалить отмеченное".
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Код:
Обнаруженные ключи в реестре: 8
HKCR\CLSID\{5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} (PUP.Optional.Blabbers) -> Действие не было предпринято.
HKCR\TypeLib\{830B56CB-FD22-44AA-9887-7898F4F4158D} (PUP.Optional.Blabbers) -> Действие не было предпринято.
HKCR\tdataprotocol.CTData.1 (PUP.Optional.Blabbers) -> Действие не было предпринято.
HKCR\tdataprotocol.CTData (PUP.Optional.Blabbers) -> Действие не было предпринято.
HKCR\PROTOCOLS\HANDLER\BASE64 (PUP.Optional.Blabbers) -> Действие не было предпринято.
HKCR\PROTOCOLS\HANDLER\CHROME (PUP.Optional.Blabbers) -> Действие не было предпринято.
HKCR\PROTOCOLS\HANDLER\PROX (PUP.Optional.Blabbers) -> Действие не было предпринято.
HKCU\SOFTWARE\IGB (Rogue.Residue) -> Действие не было предпринято.
Обнаруженные параметры в реестре: 3
HKCR\protocols\Handler\base64|CLSID (PUP.Optional.Blabbers) -> Параметры: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Действие не было предпринято.
HKCR\protocols\Handler\chrome|CLSID (PUP.Optional.Blabbers) -> Параметры: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Действие не было предпринято.
HKCR\protocols\Handler\prox|CLSID (PUP.Optional.Blabbers) -> Параметры: {5ACE96C0-C70A-4A4D-AF14-2E7B869345E1} -> Действие не было предпринято.
Обнаруженные папки: 2
C:\Users\oleg\AppData\Local\Google\Chrome\User Data\Default\EXTENSIONS\DHKPLHFNHCEODHFFOMOLPFIGOJOCBPCB (PUP.Optional.Babylon.A) -> Действие не было предпринято.
C:\Users\oleg\AppData\Local\Google\Chrome\User Data\Default\EXTENSIONS\DHKPLHFNHCEODHFFOMOLPFIGOJOCBPCB\1.0_0 (PUP.Optional.Babylon.A) -> Действие не было предпринято.
Обнаруженные файлы: 8
C:\Program Files\Common Files\Metabar\TDATAPROTOCOL.DLL (PUP.Optional.Blabbers) -> Действие не было предпринято.
C:\Users\oleg\AppData\Local\Google\Chrome\User Data\Default\EXTENSIONS\DHKPLHFNHCEODHFFOMOLPFIGOJOCBPCB\1.0_0\babylon48.png (PUP.Optional.Babylon.A) -> Действие не было предпринято.
C:\Users\oleg\AppData\Local\Google\Chrome\User Data\Default\EXTENSIONS\DHKPLHFNHCEODHFFOMOLPFIGOJOCBPCB\1.0_0\BabylonChromePI.dll (PUP.Optional.Babylon.A) -> Действие не было предпринято.
C:\Users\oleg\AppData\Local\Google\Chrome\User Data\Default\EXTENSIONS\DHKPLHFNHCEODHFFOMOLPFIGOJOCBPCB\1.0_0\bg.html (PUP.Optional.Babylon.A) -> Действие не было предпринято.
C:\Users\oleg\AppData\Local\Google\Chrome\User Data\Default\EXTENSIONS\DHKPLHFNHCEODHFFOMOLPFIGOJOCBPCB\1.0_0\bg.js (PUP.Optional.Babylon.A) -> Действие не было предпринято.
C:\Users\oleg\AppData\Local\Google\Chrome\User Data\Default\EXTENSIONS\DHKPLHFNHCEODHFFOMOLPFIGOJOCBPCB\1.0_0\cs.js (PUP.Optional.Babylon.A) -> Действие не было предпринято.
C:\Users\oleg\AppData\Local\Google\Chrome\User Data\Default\EXTENSIONS\DHKPLHFNHCEODHFFOMOLPFIGOJOCBPCB\1.0_0\manifest.json (PUP.Optional.Babylon.A) -> Действие не было предпринято.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
-
-
Junior Member
- Вес репутации
- 37
-
Лог в порядке. Думаю без оригинального дешифратора файлы не получится расшифровать.
-
-
Junior Member
- Вес репутации
- 37
То есть, или платить деньги вымогателям или до свиданья файлы?
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-