Добрый день!
Помогите, пожалуйста, в расшифровке файлов. Шифровальщик system32x. Во вложении логи сканирования, сообщение с требованием выкупа, зашифрованный файл в архиве и оригинал зашифрованного файла.
Добрый день!
Помогите, пожалуйста, в расшифровке файлов. Шифровальщик system32x. Во вложении логи сканирования, сообщение с требованием выкупа, зашифрованный файл в архиве и оригинал зашифрованного файла.
Уважаемый(ая) Aceua, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Здравствуйте,
С расшифровкой не поможем.
HiJackThis (из каталога autologger)профиксить
Важно: необходимо отметить и профиксить только то, что указано ниже.
Код:O4 - Startup other users: C:\Users\Mila\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\jujediad.lnk -> C:\WINDOWS\System32\cmd.exe /c start "" "C:\Users\Mila\AppData\Roaming\Microsoft\Windows\jujediad\ctrbrvrf.exe" O21 - HKLM\..\ShellIconOverlayIdentifiers\00asw: (no name) - {472083B0-C522-11CF-8763-00608CC02F24} - (no file)
AVZ выполнить следующий скрипт.
Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.
После выполнения скрипта компьютер перезагрузится.Код:begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); QuarantineFile('C:\Users\Mila\AppData\Roaming\Microsoft\Windows\jujediad\ctrbrvrf.exe',''); QuarantineFile('C:\Users\Buhgalter\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\.D0169387EB562C92B2D5',''); QuarantineFile('C:\WINDOWS\system32\flightsettings.dll',''); QuarantineFile('C:\Program Files\RDP Wrapper\rdpwrap.dll',''); DeleteFile('C:\Users\Mila\AppData\Roaming\Microsoft\Windows\jujediad\ctrbrvrf.exe','32'); DeleteFile('C:\WINDOWS\system32\Tasks\Opera scheduled Autoupdate 1765637818','64'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
После перезагрузки:
- Выполните в AVZ:
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.Код:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
- Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
- Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
- Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
- Нажмите кнопку Scan.
- После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
- Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Карантин и логи сканирования отправил.
Знакома ли вам следующее?
Код:R2 TermService; C:\Program Files\RDP Wrapper\rdpwrap.dll [116736 2019-04-11] (Stas'M Corp.) [File not signed]
- Закройте и сохраните все открытые приложения.
- Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt с поддержкой Unicode в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Код:Start:: CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%" CreateRestorePoint: Task: {B90C8915-5DE2-4B25-915B-7CFDF6334E66} - \Opera scheduled Autoupdate 1765637818 -> No File <==== ATTENTION 2019-05-22 13:10 - 2019-05-22 13:10 - 000002265 _____ C:\Users\Buhgalter\HOW TO BACK YOUR FILES.TXT 2019-05-22 13:10 - 2019-05-22 13:10 - 000002265 _____ C:\Users\Buhgalter\AppData\Local\HOW TO BACK YOUR FILES.TXT 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 ____H C:\Users\Default\Downloads\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 ____H C:\Users\Default User\Downloads\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 ____H C:\Users\Buhgalter\AppData\Roaming\Microsoft\Windows\Start Menu\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 ____H C:\Users\Buhgalter\AppData\Roaming\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 ____H C:\Users\Buhgalter\AppData\LocalLow\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 ____H C:\Users\Buhgalter\AppData\Local\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 ____H C:\Users\Buhgalter\AppData\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 _____ C:\Users\Default User\Desktop\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\.D0169387EB562C92B2D5 2019-05-22 13:07 - 2019-05-22 13:07 - 000002265 _____ C:\Users\Mila\AppData\Local\HOW TO BACK YOUR FILES.TXT 2019-05-22 13:06 - 2019-05-22 13:06 - 000002265 _____ C:\Users\Public\HOW TO BACK YOUR FILES.TXT 2019-05-22 13:06 - 2019-05-22 13:06 - 000002265 _____ C:\Users\Mila\HOW TO BACK YOUR FILES.TXT 2019-05-22 13:06 - 2019-05-22 13:06 - 000002265 _____ C:\Users\Mila\Downloads\HOW TO BACK YOUR FILES.TXT 2019-05-22 13:06 - 2019-05-22 13:06 - 000002265 _____ C:\Users\Mila\Desktop\HOW TO BACK YOUR FILES.TXT 2019-05-22 13:06 - 2019-05-22 13:06 - 000000980 ____H C:\Users\Public\Downloads\.D0169387EB562C92B2D5 2019-05-22 13:06 - 2019-05-22 13:06 - 000000980 ____H C:\Users\Mila\Downloads\.D0169387EB562C92B2D5 2019-05-22 13:06 - 2019-05-22 13:06 - 000000980 ____H C:\Users\Mila\Desktop\.D0169387EB562C92B2D5 2019-05-22 13:06 - 2019-05-22 13:06 - 000000980 ____H C:\Users\Mila\AppData\Roaming\Microsoft\Windows\Start Menu\.D0169387EB562C92B2D5 2019-05-22 13:06 - 2019-05-22 13:06 - 000000980 ____H C:\Users\Mila\AppData\Roaming\.D0169387EB562C92B2D5 2019-05-22 13:06 - 2019-05-22 13:06 - 000000980 ____H C:\Users\Mila\AppData\LocalLow\.D0169387EB562C92B2D5 2019-05-22 13:06 - 2019-05-22 13:06 - 000000980 ____H C:\Users\Mila\AppData\Local\.D0169387EB562C92B2D5 2019-05-22 13:06 - 2019-05-22 13:06 - 000000980 ____H C:\Users\Mila\AppData\.D0169387EB562C92B2D5 2019-05-22 13:05 - 2019-05-22 13:05 - 000002265 _____ C:\Users\Все пользователи\HOW TO BACK YOUR FILES.TXT 2019-05-22 13:05 - 2019-05-22 13:05 - 000002265 _____ C:\ProgramData\HOW TO BACK YOUR FILES.TXT 2019-05-22 13:05 - 2019-05-22 13:05 - 000000980 ____H C:\Users\Все пользователи\.D0169387EB562C92B2D5 2019-05-22 13:05 - 2019-05-22 13:05 - 000000980 ____H C:\Users\Public\.D0169387EB562C92B2D5 2019-05-22 13:05 - 2019-05-22 13:05 - 000000980 ____H C:\Users\Mila\.D0169387EB562C92B2D5 2019-05-22 13:05 - 2019-05-22 13:05 - 000000980 ____H C:\Users\Buhgalter\.D0169387EB562C92B2D5 2019-05-22 13:05 - 2019-05-22 13:05 - 000000980 ____H C:\ProgramData\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 ____H () C:\Users\Buhgalter\AppData\Roaming\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 ____H () C:\Users\Buhgalter\AppData\Roaming\Microsoft\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000000980 ____H () C:\Users\Buhgalter\AppData\Local\.D0169387EB562C92B2D5 2019-05-22 13:10 - 2019-05-22 13:10 - 000002265 _____ () C:\Users\Buhgalter\AppData\Local\HOW TO BACK YOUR FILES.TXT File: C:\WINDOWS\System32\sxs2ml6.dll File: C:\WINDOWS\system32\spool\PRTPROCS\x64\xp3220pp.dll File: C:\WINDOWS\system32\spool\PRTPROCS\x64\sxs2mpc.dll Reboot: End::- Запустите FRST и нажмите один раз на кнопку Fix и подождите.
- Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
- Обратите внимание, что компьютер будет перезагружен.
Смените все пароли, в карантине найдено вредоносное ПО - Trojan.Win32.Propagate.kue
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
[QUOTE=SQ;1500458]Знакома ли вам следующее?
Да. Это программка для нескольких RDP-сессий.Код:R2 TermService; C:\Program Files\RDP Wrapper\rdpwrap.dll [116736 2019-04-11] (Stas'M Corp.) [File not signed]
Лог добавил.
На этом этапе к сожалению все, на данный момент у нас нет решения по данному типу шифровальщика.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
Спасибо за помощь.
=D1=F2=E0=F2=E8=F1=F2=E8=EA=E0 =EF=F0=EE=E2=E5=E4=E5=ED=ED=EE=E3=EE =EB=
=E5=F7=E5=ED=E8=FF:
- =CF=EE=EB=F3=F7=E5=ED=EE =EA=E0=F0=E0=ED=F2=E8=ED=EE=E2: 1
- =CE=E1=F0=E0=E1=EE=F2=E0=ED=EE =F4=E0=E9=EB=EE=E2: 3
- =C2 =F5=EE=E4=E5 =EB=E5=F7=E5=ED=E8=FF =EE=E1=ED=E0=F0=F3=E6=E5=ED=FB=
=E2=F0=E5=E4=EE=ED=EE=F1=ED=FB=E5 =EF=F0=EE=E3=F0=E0=EC=EC=FB:
- c:\program files\rdp wrapper\rdpwrap.dll - not-a-virus:Remot=
eAdmin.Win32.RDPWrap.h- c:\users\mila\appdata\roaming\microsoft\windows\ju jediad\c=
trbrvrf.exe - UDS:DangerousObject.Multi.Generic ( AVAST4: Win32=
:Trojan-gen )
Уважаемый(ая) Aceua, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.