Показано с 1 по 13 из 13.

Помогите с раскодированием файлов [Trojan-Ransom.Win32.Cryakl.agc ] (заявка № 194163)

  1. #1
    Junior Member Репутация
    Регистрация
    08.12.2015
    Сообщений
    6
    Вес репутации
    8

    Помогите с раскодированием файлов [Trojan-Ransom.Win32.Cryakl.agc ]

    Помогите с раскодированием: файлы зашифровались с именами email-trojanencoder@aol.com.ver-CL 1.2.0.0...

    Во вложении 2 файла - я так понял в инструкции, что для 64-битной системы один пункт сканирования пропускается?
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,459
    Вес репутации
    342
    Уважаемый(ая) rye, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Junior Member Репутация
    Регистрация
    08.12.2015
    Сообщений
    6
    Вес репутации
    8

    Дополнение к заявке

    Вероятно это может помочь: во вложении архив с письмом, содержащим ссылку на вирус, который зашифровал файлы и образец зашифрованного файла
    Вложения Вложения

  5. #4
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,357
    Вес репутации
    3019
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
     SetServiceStart('BDDefense', 4);
     SetServiceStart('bd0003', 4);
     SetServiceStart('bd0002', 4);
     DeleteService('bd0002');
     DeleteService('bd0003');
     DeleteService('BDDefense');
     DeleteService('7654JiHe');
     DeleteService('BDFileDefend');
     DeleteService('BDMWrench_x64');
     DeleteService('BdSandBox');
     TerminateProcessByName('c:\programdata\7654\service.exe');
     QuarantineFile('c:\programdata\7654\service.exe','');
     DeleteFile('c:\programdata\7654\service.exe','32');
     DeleteFile('C:\Windows\system32\DRIVERS\bd0002.sys','32');
     DeleteFile('C:\Windows\system32\DRIVERS\bd0003.sys','32');
     DeleteFile('C:\Windows\system32\drivers\BDDefense.sys','32');
     DeleteFile('C:\Windows\system32\drivers\7654JiHe.sys','32');
     DeleteFile('C:\Windows\system32\DRIVERS\BDFileDefend.sys','32');
     DeleteFile('C:\Windows\system32\DRIVERS\BDMWrench_x64.sys','32');
     DeleteFile('C:\Windows\system32\DRIVERS\BdSandBox.sys','32');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Будет выполнена перезагрузка компьютера.

    Выполните скрипт в AVZ
    Код:
    begin
    CreateQurantineArchive('c:\quarantine.zip');
    end.
    c:\quarantine.zip пришлите по красной ссылке Прислать запрошенный карантин над первым сообщением в Вашей теме.

    Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  6. #5
    Junior Member Репутация
    Регистрация
    08.12.2015
    Сообщений
    6
    Вес репутации
    8

    новые логи

    новые логи сделал
    Если случай не безнадежный - напишите. Готов оформить Помогите+ или просто "поддержать проект".
    Вложения Вложения

  7. #6
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,357
    Вес репутации
    3019
    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
    • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


    1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
    2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

    3. Нажмите кнопку Scan.
    4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.
    5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  8. #7
    Junior Member Репутация
    Регистрация
    08.12.2015
    Сообщений
    6
    Вес репутации
    8

    Отчеты Farbar Recovery Scan Tool

    Отчеты Farbar Recovery Scan Tool
    Вложения Вложения

  9. #8
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,357
    Вес репутации
    3019
    C:\Program Files (x86)\explore.exe заархивируйте с паролем virus и пришлите по красной ссылке Прислать запрошенный карантин над первым сообщением темы.


    1. Откройте Блокнот и скопируйте в него приведенный ниже текст
    Код:
    CreateRestorePoint:
    CHR StartupUrls: Default -> "hxxp://www.mail.ru/cnt/8569","hxxp://ru.msn.com/?pc=UP21&ocid=UP21DHP&dt=052413","hxxp://mail.ru/cnt/10445?gp=profitraf7","hxxp://isearch.omiga-plus.com/?type=hp&ts=1420077977&from=cor&uid=WDCXWD10JPVX-75JC3T0_WX21EC3CWK22EC3CWK22","hxxp://www.sweet-page.com/?type=hp&ts=1429690836&from=cor&uid=ST500LM012XHN-M500MBB_S2TUJ9AC700962"
    CHR Extension: (Click&Clean App) - C:\Users\rye\AppData\Local\Google\Chrome\User Data\Default\Extensions\pdabfienifkbhoihedcgeogidfmibmhp [2015-10-28]
    CHR HKLM-x32\...\Chrome\Extension: [hcncjpganfocbfoenaemagjjopkkindp] - <no Path/update_url>
    S2 BDKVRTP; no ImagePath
    S2 BDSGRTP; no ImagePath
    R1 bd0001; C:\Windows\System32\DRIVERS\bd0001.sys [181072 2014-12-02] (Baidu)
    R1 bd0002; C:\Windows\System32\DRIVERS\bd0002.sys [193864 2014-12-02] (Baidu)
    R1 bd0004; C:\Windows\System32\DRIVERS\bd0004.sys [169288 2014-11-04] (Baidu)
    R2 BDArKit; C:\Windows\System32\DRIVERS\BDArKit.sys [144712 2014-12-02] (Baidu Technology)
    R1 BDMWrench; C:\Windows\System32\DRIVERS\BDMWrench.sys [56648 2014-10-17] (Baidu)
    R2 BDSafeBrowser; C:\Windows\System32\DRIVERS\BDSafeBrowser.sys [48968 2014-10-20] (Baidu)
    S1 BDMWrench_x64; system32\DRIVERS\BDMWrench_x64.sys [X]
    2015-12-08 09:33 - 2015-12-08 13:53 - 00000080 _____ C:\Program Files (x86)\AWBQIDUXYO.LKW
    2015-12-08 09:33 - 2015-12-08 09:33 - 00484627 _____ C:\Program Files (x86)\explore.exe
    2015-12-08 09:30 - 2015-12-08 09:30 - 00000000 ____D C:\Program Files (x86)\data archive
    C:\Users\rye\AppData\Local\Temp\A571.exe
    C:\Users\rye\AppData\Local\Temp\bdsd_1454_7654_23592.exe
    C:\Users\rye\AppData\Local\Temp\bdws_1454_7654_23592.exe
    C:\Users\rye\AppData\Local\Temp\bgn.exe
    C:\Users\rye\AppData\Local\Temp\box2.exe
    C:\Users\rye\AppData\Local\Temp\boy4.exe
    C:\Users\rye\AppData\Local\Temp\downloader.exe
    Task: C:\Windows\Tasks\RegClean Pro_DEFAULT.job => C:\Program Files (x86)\RegClean Pro\RegCleanPro.exe <==== ATTENTION
    Task: C:\Windows\Tasks\RegClean Pro_UPDATES.job => C:\Program Files (x86)\RegClean Pro\RegCleanPro.exe <==== ATTENTION
    AlternateDataStreams: C:\ProgramData\TEMP:41ADDB8A
    AlternateDataStreams: C:\Users\Все пользователи\TEMP:41ADDB8A
    Reboot:
    2. Нажмите ФайлСохранить как
    3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool
    4. Укажите Тип файлаВсе файлы (*.*)
    5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить
    6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.
    • Обратите внимание, что будет выполнена перезагрузка компьютера.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  10. #9
    Junior Member Репутация
    Регистрация
    08.12.2015
    Сообщений
    6
    Вес репутации
    8
    Карантин отправил - файл был в карантине антивируса
    Вложения Вложения

  11. #10
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,357
    Вес репутации
    3019
    С расшифровкой не поможем
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  12. #11
    Junior Member Репутация
    Регистрация
    08.12.2015
    Сообщений
    6
    Вес репутации
    8
    А в "Помогите+" есть смысл обращаться? может есть надежда

  13. #12
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,357
    Вес репутации
    3019
    Увы, нет
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  14. #13
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    953

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 2
    • В ходе лечения обнаружены вредоносные программы:
      1. \explore.exe - Trojan-Ransom.Win32.Cryakl.agc ( DrWEB: Trojan.Encoder.567, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) rye, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Помогите с расшифровкой файлов
      От АндрейАл в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 05.02.2015, 18:53
    2. Помогите с расшифровкой *.cbf файлов
      От Gepard24 в разделе Помогите!
      Ответов: 9
      Последнее сообщение: 16.01.2015, 00:00
    3. Ответов: 3
      Последнее сообщение: 01.04.2014, 20:52
    4. Помогите в дешифровке файлов!
      От chesa в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 10.07.2013, 08:37
    5. Помогите с расшифровкой файлов
      От technohronik в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 02.11.2012, 18:52

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00850 seconds with 17 queries