Показано с 1 по 12 из 12.

Защифровались файлы на компьютере после перехода по ссылке из письма [Trojan-Banker.Win32.Metel.cai, Trojan-Ransom.Win32.Agent.zbu ] (заявка № 195119)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    28.12.2015
    Сообщений
    5
    Вес репутации
    31

    Защифровались файлы на компьютере после перехода по ссылке из письма [Trojan-Banker.Win32.Metel.cai, Trojan-Ransom.Win32.Agent.zbu ]

    Добрый день !

    На почту пришло письмо, сотрудник соответственно перешел по ссылке, после чего зашифровывались все документы и т. п. на компьютере (README.txt, BREAKING_BAD, файлы с набором букв и цифр).

    Сообщение:
    Ваши файлы были зашифрованы.
    Чтобы расшифровать их, Вам необходимо отправить код:
    9090C7F108BE459BA0B7|330|2|10
    на электронный адрес [email protected] .
    Далее вы получите все необходимые инструкции.
    Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


    All the important files on your computer were encrypted.
    To decrypt the files you should send the following code:
    9090C7F108BE459BA0B7|330|2|10
    to e-mail address [email protected] .
    Then you will receive all necessary instructions.
    All the attempts of decryption by yourself will result only in irrevocable loss of your data.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) Владимир Гоголевский, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
     QuarantineFile('C:\windows\system32\mqRHvyAGCCGItB.exe','');
     QuarantineFile('C:\Documents and Settings\buh2\Application Data\Microsoft\Windows\dllcache\verclsid.exe','');
     QuarantineFile('C:\Program Files\Common Files\SpeechEngines\Microsoft\SP2xn\msrdmail.dlg','');
     QuarantineFile('C:\Documents and Settings\All Users\Application Data\Drivers\csrss.exe','');
     QuarantineFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','');
     QuarantineFile('C:\Documents and Settings\buh2\Local Settings\Application Data\AVCworks\FFDE7DF8.exe','');
     QuarantineFile('C:\Documents and Settings\buh2\Local Settings\Application Data\AVCworks\nsnqafpm.dll','');
     DeleteFile('C:\Documents and Settings\buh2\Local Settings\Application Data\AVCworks\nsnqafpm.dll','32');
     DeleteFile('C:\Documents and Settings\buh2\Local Settings\Application Data\AVCworks\FFDE7DF8.exe','32');
     DeleteFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','32');
     DeleteFile('C:\Documents and Settings\All Users\Application Data\Drivers\csrss.exe','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Iksoft','command');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\AVCworks','command');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad','CDBurn');
     DeleteFile('C:\Program Files\Common Files\SpeechEngines\Microsoft\SP2xn\msrdmail.dlg','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters','ServiceDll');
     DeleteFile('C:\Documents and Settings\buh2\Application Data\Microsoft\Windows\dllcache\verclsid.exe','32');
     DeleteFile('C:\windows\system32\mqRHvyAGCCGItB.exe','32');
    RegKeyParamWrite('HKLM', 'SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters', 'ServiceDll', 'REG_EXPAND_SZ', '%SystemRoot%\System32\srvsvc.dll');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Будет выполнена перезагрузка компьютера.

    Выполните скрипт в AVZ
    Код:
    begin
    CreateQurantineArchive('c:\quarantine.zip');
    end.
    c:\quarantine.zip пришлите по красной ссылке Прислать запрошенный карантин над первым сообщением в Вашей теме.

    Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  5. #4
    Junior Member (OID) Репутация
    Регистрация
    28.12.2015
    Сообщений
    5
    Вес репутации
    31
    Выполнил правила еще раз и запрошенный карантин.
    Вложения Вложения

  6. #5
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
    • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


    1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
    2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

    3. Нажмите кнопку Scan.
    4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
    5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
    6. Полученные в пп. 4 и 5 логи заархивируйте (в один архив) и прикрепите к сообщению.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  7. #6
    Junior Member (OID) Репутация
    Регистрация
    28.12.2015
    Сообщений
    5
    Вес репутации
    31
    Выполнил.
    Вложения Вложения

  8. #7
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Сделайте лог CheckBrowsers' Lnk


    1. Откройте Блокнот и скопируйте в него приведенный ниже текст
    Код:
    CreateRestorePoint:
    2015-12-23 14:47 - 2015-12-23 14:47 - 03932214 _____ C:\Documents and Settings\buh2\Application Data\438EBB8A438EBB8A.bmp
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README9.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README8.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README7.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README6.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README5.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README4.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README3.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README2.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README10.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\buh2\Рабочий стол\README1.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
    2015-12-23 14:47 - 2015-12-23 14:47 - 00000859 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README9.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README8.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README7.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README6.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README5.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README4.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README3.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README2.txt
    2015-12-23 14:25 - 2015-12-23 14:25 - 00000859 _____ C:\README10.txt
    2015-12-25 09:03 - 2015-12-28 17:13 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
    Reboot:
    2. Нажмите ФайлСохранить как
    3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool
    4. Укажите Тип файлаВсе файлы (*.*)
    5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить
    6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
    • Обратите внимание, что компьютер будет перезагружен.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  9. #8
    Junior Member (OID) Репутация
    Регистрация
    28.12.2015
    Сообщений
    5
    Вес репутации
    31
    Выполнил.

    Кстати после нажатия fix в FRST и ребута компа, восстановился рабочий стол, ушли файлы README (которые создались после заражения) от вируса и малая часть документов восстановилась.
    Вложения Вложения

  10. #9
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.
    1. Распакуйте архив с утилитой в отдельную папку.
    2. Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке

    3. Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
    4. Прикрепите этот отчет к своему следующему сообщению.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  11. #10
    Junior Member (OID) Репутация
    Регистрация
    28.12.2015
    Сообщений
    5
    Вес репутации
    31
    Сделано
    Вложения Вложения

  12. #11
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    С расшифровкой не поможем
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  13. #12
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,233
    Вес репутации
    977

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 21
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\all users\application data\drivers\csrss.exe - Trojan-Ransom.Win32.Shade.vp ( DrWEB: Trojan.DownLoader16.31036, BitDefender: Gen:Trojan.Heur.2mKfX4T81vac, AVAST4: Win32:Malware-gen )
      2. c:\documents and settings\all users\application data\windows\csrss.exe - Trojan-Ransom.Win32.Agent.zbu
      3. c:\documents and settings\buh2\application data\microsoft\windows\dllcache\verclsid.exe - Trojan.Win32.Inject.vpri
      4. c:\documents and settings\buh2\local settings\application data\avcworks\ffde7df8.exe - Trojan.Win32.Diple.gkko ( AVAST4: Win32:Malware-gen )
      5. c:\documents and settings\buh2\local settings\application data\avcworks\nsnqafpm.dll - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Symmi.38436 )
      6. c:\program files\common files\speechengines\microsoft\sp2xn\msrdmail.dlg - Trojan-Banker.Win32.Metel.cai ( BitDefender: Win32.Metel.Gen, AVAST4: Win32:Crypt-RSW [Trj] )
      7. c:\windows\system32\mqrhvyagccgitb.exe - Trojan-Ransom.Win32.Foreign.mvam ( DrWEB: Trojan.PWS.Turist.210, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) Владимир Гоголевский, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 6
      Последнее сообщение: 24.06.2015, 06:59
    2. Ответов: 2
      Последнее сообщение: 22.06.2015, 14:29
    3. Ответов: 14
      Последнее сообщение: 10.01.2015, 21:31
    4. Вместо перехода по ссылке - реклама
      От Nataly Yanenko в разделе Помогите!
      Ответов: 7
      Последнее сообщение: 20.07.2014, 14:40
    5. вместо перехода по ссылке открывается сайт vencos.net. (заявка №15348)
      От CyberHelper в разделе Отчеты сервиса лечения VirusInfo
      Ответов: 3
      Последнее сообщение: 20.04.2010, 21:00

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00401 seconds with 20 queries