• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. зашифровал данные Trojan-Ransom.Win32.Xorist.ln

Статус
В этой теме нельзя размещать новые ответы.

Sergazi

Новый пользователь
Сообщения
14
Реакции
0
Добрый день, Trojan-Ransom.Win32.Xorist.ln зашифровал файлы, касперский со своими утилитами не смог помочь. Помогите расшифровать пожалуйста.
 

Вложения

  • CollectionLog-2017.07.24-11.13.zip
    92.8 KB · Просмотры: 1
Здравствуйте!

Файл КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt и пару зашифрованных офисных документов упакуйте и прикрепите к следующему сообщению.

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

Код:
begin
 TerminateProcessByName('c:\program files\internet explorer\mui\0420\intelchip.log\wahiver.exe');
 TerminateProcessByName('c:\program files\internet explorer\mui\0420\intelchip.log\smss.exe');
 StopService('Server SQL');
 QuarantineFile('C:\Users\836D~1\AppData\Local\Temp\3\KAkN2QkuajL0GK9.exe','');
 QuarantineFile('c:\program files\internet explorer\mui\0420\intelchip.log\wahiver.exe','');
 QuarantineFile('c:\program files\internet explorer\mui\0420\intelchip.log\smss.exe', '');
 QuarantineFile('C:\Windows\Microsoft.NET\Framework64\v4.0.30727\taskmgr.exe', '');
 QuarantineFile('C:\Users\836D~1\AppData\Local\Temp\3\KAkN2QkuajL0GK9.exe', '');
 QuarantineFile('C:\Windows\Microsoft.NET\Framework64\v4.0.30727\service.bat', '');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt', '');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt', '');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt', '');
 DeleteFile('c:\program files\internet explorer\mui\0420\intelchip.log\wahiver.exe','32');
 DeleteFile('C:\Users\836D~1\AppData\Local\Temp\3\KAkN2QkuajL0GK9.exe','32');
 DeleteFile('c:\program files\internet explorer\mui\0420\intelchip.log\smss.exe', '32');
 DeleteFile('C:\Windows\Microsoft.NET\Framework64\v4.0.30727\taskmgr.exe', '32');
 DeleteFile('C:\Users\836D~1\AppData\Local\Temp\3\KAkN2QkuajL0GK9.exe', '32');
 DeleteFile('C:\Windows\Microsoft.NET\Framework64\v4.0.30727\service.bat', '32');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt', '32');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt', '32');
 DeleteFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt', '32');
 DeleteService('Server SQL');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Alcmeter');
 RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','Google Update');
 RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','Google Update');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','service');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.

Пожалуйста, перезагрузите компьютер вручную.



Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.



Для повторной диагностики запустите снова AutoLogger. Соберите и прикрепите свежий CollectionLog.
 
Вот все что вы просили.
 

Вложения

  • CollectionLog-2017.07.24-12.24.zip
    124.9 KB · Просмотры: 1
  • Файлы.rar
    20.6 KB · Просмотры: 1
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
Прикрепленные отчеты.
 

Вложения

  • Addition.txt
    28.9 KB · Просмотры: 1
  • FRST.txt
    48.9 KB · Просмотры: 1
  • Shortcut.txt
    5.4 KB · Просмотры: 1
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Код:
    Start::
    CreateRestorePoint:
    Startup: C:\Users\Buh1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\FlashPlayer.lnk [2017-07-06]
    ShortcutTarget: FlashPlayer.lnk -> C:\Users\Администратор\AppData\Local\Temp\2\RarSFX2\1.VBS (No File)
    Startup: C:\Users\Buh1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\System.lnk [2017-07-06]
    ShortcutTarget: System.lnk -> C:\Users\Администратор\AppData\Local\Temp\2\RarSFX6\12.VBS (No File)
    Startup: C:\Users\Buh1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2013-10-22] ()
    Startup: C:\Users\Buh2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2013-10-22] ()
    Startup: C:\Users\Buh3\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2013-10-22] ()
    Startup: C:\Users\Buh5\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2013-10-22] ()
    Startup: C:\Users\Gl.Buh\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2013-10-22] ()
    GroupPolicy: Restriction <==== ATTENTION
    GroupPolicy\User: Restriction <==== ATTENTION
    GroupPolicyScripts: Restriction <==== ATTENTION
    GroupPolicyScripts\User: Restriction <==== ATTENTION
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

Подробнее читайте в этом руководстве.
 
  • Like
Реакции: akok
Вот Log файл
Этот Log был создан первым прошу прощения.
 

Вложения

  • Fixlog.txt
    3.3 KB · Просмотры: 1
  • Fixlog1.txt
    3.5 KB · Просмотры: 1
Постарайтесь найти пару зашифрованный/не зашифрованный оригинал (вы прислали просто переименованный).
Оригинал ищите в почте, на других компьютерах, на внешних носителях и т.п. Размер должен совпадать.
 
только эти файлы. все они имеют одинаковый размер и название. в зашифрованном прибавляется расширение "а4036". других к сожалению нет. или я не в том месте ищу.
 

Вложения

  • Файлы.rar
    20.4 KB · Просмотры: 3
На данном компьютере стоит Windows Server 2012 и он используется для файлового хранения. Никакой почты на нем не стоит. Возможно кто то перенес этот вирус с удаленного рабочего стола.. 19.07.2017 была запущена проверка на данном компьютере антивирусом KIS и он нашел и удалили 77 вирусов. название и места хранения прилагается в файле.
 

Вложения

  • 111.txt
    25.8 KB · Просмотры: 0
Вот не зашифрованный и шифрованные файлы. не шыфрованный(оригинал)..
вы про эти файлы говорили??
 

Вложения

  • Файлы.zip
    295.7 KB · Просмотры: 3
Да, про эти. Подождите какое-то время.
 
Проверьте ЛС.
 
  • Like
Реакции: akok
Ребята СПАСИБО ВАМ БОЛЬШОЕ все данные расшифровались....
Побольше бы таких как вы:Clapping::Clapping::Clapping::Clapping:
 
Подготовьте лог лог SecurityCheck by glax24 и исправьте (по возможности) все найденные утилитой проблемы.

Ознакомьтесь: Рекомендации после лечения


Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ:
  1. Запустите AVZ.
  2. Выполните обновление баз (Меню Файл - Обновление баз)
  3. Закройте все приложения, и запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины)
  4. В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт № 8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip
  5. Закачайте полученный архив, как описано на этой странице.
  6. Если размер архива превышает 100 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: RGhost, Zalil, UkrShara или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу