Хелп зашифровались файлы и требуют выкуп [HEUR:Trojan.Win32.Generic
]
Добрый день. Случилась беда зашифровались файлы и во всех папках появился файлы "КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt" с таким текстом:
Внимание! Все Ваши файлы зашифрованы!
Чтобы восстановить свои файлы и получить к ним доступ,
свяжитесь с нами по email: [email protected]
Стоимость расшифровки: 4500 руб.
У вас есть 5 попыток ввода кода. При превышении этого
количества, все данные необратимо испортятся. Будьте
внимательны при вводе кода!
а так же на рабочем столе появился файл file.exe
Вот ссылка на файлообменник [скрыто] выложил туда файлы, там есть файл keyboard txt это оригинал до заражение, а keyboard.txt.file после заражение. Но это не так важно, самое важное это база данных 1с 8. и fail.exe тоже там
Последний раз редактировалось mike 1; 03.11.2014 в 15:35.
Причина: добавил файлы логов
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) woy2001, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\users\Администратoр\downloads\safesurf.exe');
QuarantineFile('C:\Users\Администратoр\Downloads\dhcp1.18.exe','');
QuarantineFile('C:\Users\Администратoр\Downloads\dhcp.exe','');
QuarantineFile('C:\Users\836D~1\AppData\Local\Temp\3\JnEi0V0vNB0Mo0C.exe','');
QuarantineFile('c:\windows\syswow64\servftp.exe','');
QuarantineFile('c:\users\Администратoр\downloads\safesurf.exe','');
DeleteFile('C:\Users\836D~1\AppData\Local\Temp\3\JnEi0V0vNB0Mo0C.exe','32');
DeleteFile('C:\Users\Администратoр\Downloads\safesurf.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Alcmeter','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\jsafesurf','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','jsafesurf');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
Перезагрузите компьютер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\users\Администратoр\downloads\safesurf.exe');
QuarantineFile('C:\Users\Администратoр\Downloads\dhcp1.18.exe','');
QuarantineFile('C:\Users\Администратoр\Downloads\dhcp.exe','');
QuarantineFile('C:\Users\836D~1\AppData\Local\Temp\3\JnEi0V0vNB0Mo0C.exe','');
QuarantineFile('c:\windows\syswow64\servftp.exe','');
QuarantineFile('c:\users\Администратoр\downloads\safesurf.exe','');
DeleteFile('C:\Users\836D~1\AppData\Local\Temp\3\JnEi0V0vNB0Mo0C.exe','32');
DeleteFile('C:\Users\Администратoр\Downloads\safesurf.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Alcmeter','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\jsafesurf','command');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','jsafesurf');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
Перезагрузите компьютер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
все сделал.
- - - - -Добавлено - - - - -
И ещё некоторые файлы поменялось расширение на .file - это lnk, txt и некотрые файлы базы данных 1с, а некоторые остались со своим расширение но не открываются, и 1с пишет файлы повреждён.
- - - - -Добавлено - - - - -
Помогите ПЛИЗ... Шеф над головой стоит, ножом машет.....
Последний раз редактировалось woy2001; 03.11.2014 в 16:06.
Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
Код:
;uVS v3.84.1 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v384c
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР\DESKTOP\FILE.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\DESKTOP\FILE.EXE
del %SystemDrive%\USERS\AVRORA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemDrive%\USERS\MARYANA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemDrive%\USERS\АДМИНИСТРАТOР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_32\MMCEX\6D4BACFD54E8F79763945BEE5A50711D\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_64\MMCEX\B46AF15D2E2AE2782F384BFC4A4C2C03\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
czoo
В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
Код:
;uVS v3.84.1 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v384c
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР\DESKTOP\FILE.EXE
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\DESKTOP\FILE.EXE
del %SystemDrive%\USERS\AVRORA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemDrive%\USERS\MARYANA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemDrive%\USERS\АДМИНИСТРАТOР\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_32\MMCEX\6D4BACFD54E8F79763945BEE5A50711D\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
del %SystemRoot%\ASSEMBLY\NATIVEIMAGES_V2.0.50727_64\MMCEX\B46AF15D2E2AE2782F384BFC4A4C2C03\КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT
czoo
В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Если возникнут сложности по оформлению подписки отпишитесь в этой теме.
При оплате пишет вот такую штуку:
Невозможно завершить выполнение последнего действия
При совершении покупки или отправке денег рекомендуется через 30 минут проверить счет PayPal и электронную почту на наличие подтверждения о проведенной операции.
Если переход на данную страницу выполнен с другого веб-сайта, перейдите обратно на данный сайт (не используйте при этом кнопку «Назад») и повторите действия.
Если переход выполнен с веб-сайта PayPal, нажмите на логотип PayPal в левом верхнем углу, чтобы снова перейти к домашней странице и повторить действия. Возможно, потребуется повторно войти в систему.
И на почту ничего не приходит. Уже прошло пол часа.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: