Зашифрованы файлы в формат XTBL [Backdoor.Win32.Androm.gjou
]
Все документы и прочие важные файлы на компьютере были зашифрованы в формат *.xtbl
Появились файлы README.txt, которые можно найти на любом из дисков.
В этом файле написано следующее:
"Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
8E06DCFA945B26DA07E1|0
на электронный адрес [email protected] или [email protected] .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации."
Нужные логи прикрепляю.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) pavel_bo, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('C:\Program Files (x86)\RelevantKnowledge\rlvknlg64.exe');
TerminateProcessByName('c:\progra~2\releva~1\rlvknlg32.exe');
TerminateProcessByName('c:\program files (x86)\relevantknowledge\rlvknlg.exe');
TerminateProcessByName('c:\program files (x86)\relevantknowledge\rlservice.exe');
TerminateProcessByName('c:\programdata\windows\csrss.exe');
StopService('ccnfd_1_10_0_4');
StopService('RelevantKnowledge');
QuarantineFile('C:\Windows\system32\rlls.dll','');
QuarantineFile('C:\Program Files (x86)\RelevantKnowledge\rlvknlg64.exe','');
QuarantineFile('c:\progra~2\releva~1\rlvknlg32.exe','');
QuarantineFile('c:\program files (x86)\relevantknowledge\rlvknlg.exe','');
QuarantineFile('c:\program files (x86)\relevantknowledge\rlservice.exe','');
QuarantineFile('c:\programdata\windows\csrss.exe','');
DeleteFile('c:\programdata\windows\csrss.exe','32');
DeleteFile('c:\program files (x86)\relevantknowledge\rlvknlg.exe','32');
DeleteFile('c:\progra~2\releva~1\rlvknlg32.exe','32');
DeleteFile('C:\Program Files (x86)\RelevantKnowledge\rlvknlg64.exe','32');
DeleteFile('C:\Windows\system32\rlls.dll','32');
DeleteFile('C:\Program Files (x86)\BonanzaDealsLive\Update\BonanzaDealsLive.exe','32');
DeleteFile('C:\Program Files (x86)\RelevantKnowledge\rlservice.exe','32');
DeleteFile('C:\Windows\Tasks\BonanzaDealsLiveUpdateTaskMachineCore.job','64');
DeleteFile('C:\Windows\Tasks\BonanzaDealsLiveUpdateTaskMachineUA.job','64');
DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsLiveUpdateTaskMachineCore','64');
DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsLiveUpdateTaskMachineUA','64');
DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsUpdate','64');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
DeleteService('ccnfd_1_10_0_4');
DeleteService('Ialomocomssp');
DeleteService('bonanzadealslivem');
DeleteService('bonanzadealslive');
DeleteService('RelevantKnowledge');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
Запустите повторно AdwCleaner (by Xplode) (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan", а по окончанию сканирования нажмите кнопку "Очистить" ("Clean") и дождитесь окончания удаления.
Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[S0].txt.
Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Обратите внимание, что компьютер будет перезагружен.
Pavel (S-1-5-21-903462976-1095409007-1192048055-1000 - Administrator - Enabled) => C:\Users\Pavel
Спасибо большое за помощь.
Да, возможно, и так. Вдобавок к этому оказалось, что у аваста закончился срок регистрации.
Если не трудно, посоветуйте хороший, на ваш взгляд, антивирус, и меры профилактики.
И самый главный вопрос относительно расшифровки файлов. Отписался на почту злоумышленнику. С меня попросили 5 тыс. руб. за лекарство. Платить такие деньги я не намерен. Почитал в сети статьи по поводу этого шифратора. На сколько я понял, пока еще не придумана утилита, расшифровывающая файлы. По вашему мнению, есть смысл дождаться решения проблемы?
По вашему мнению, есть смысл дождаться решения проблемы?
Я сомневаюсь что она появится, файлы шифруются достаточно стойким алгоритмом шифрования и у каждого пострадавшего будет свой индивидуальный ключ расшифровки.
Если не трудно, посоветуйте хороший, на ваш взгляд, антивирус, и меры профилактики.
Следует понимать, что любой антивирус лишь уменьшает риск заболеть. Лучшего какого-то антивируса нет, но есть 2 антивируса, в которых реализована защита от троянцев-шифровальщиков по эвристике, которая может помочь спасти файлы даже после того как они пострадали. Данная защита реализована в DrWeb и Kaspersky Lab, но я бы наверное все таки рекомендовал DrWeb, т.к. там можно сделать защищенный бекап нужных данных, который позволит восстановить файлы из защищенного бекапа.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: