Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

зашифровано в CTBlocker

RSS
Доброе время суток всем.
Ситуация такая как описано ниже. Поймали непонятное и файлы jpg, txt и далее были переименованы с расширением *.ctbl

Вот что нарыл на просторах инета. Взято с форума Касперского. Копирую автора почти полностью, т.к у меня ситуация 1 в 1 как описано ниже.
Ссылка на сайт откуда взята инфа:
http://forum.kaspersky.com/index.php?s=37f92b710fc36f24e1767a1820c9ac01&showtopic=299536&pid=2255970&st=0&#entry2255970

"Добрый день!

Это мой первый пост на этом форуме, поэтому, пожалуйста, поправьте меня, если я что-то предоставил не в том виде, или просто недописал. Постараюсь изложить поподробнее историю.

Поймали странный шифровальщик. После перезапуска системы часть файлов *.txt, *.doc, *.xls, *.xlsx, *.jpg, по традиции, оказались зашифрованными.
Никаких уведомлений, текстовых файлов, угроз и предложений не было обнаружено. Никаких писем и прочего не поступало.

К имени зашифрованного файла добавляется расширение *.ctbl
Размер файла примерно равен размеру оригинала.

Сам компьютер важно было продолжать использовать, поэтому пришлось удалить из реестра записи о запуске файлов. Сами подозрительные файлы сложил в отдельную папку.

При беглом поиске обнаружил несколько групп файлов.

Во-первых, был запущен некий странный процесс minerd.exe, что очень сильно напоминает троянца, который майнит всякие биткоины и прочее. Судя по всему, запускался он через какую-то сложную систему BAT-файлов, копируя себя и сопровождающие библиотеки в %AppData%\Microsoft\sys32, называясь driver.exe или drive.exe и прописываясь в автозагрузку через HKCU\...\Run. Также копия driver.exe шла в %ALLUSERSPROFILE%\Start Menu\Programs\Startup\.
При запуске системы это всё добро стартовало в 5-6 копий и висело в памяти.

Во-вторых, в %temp% лежал файл mslzxvvyt.exe. Сам файл был залочен, при этом handle.exe от Sysinternals затруднялся ответить, что же блочит этот файл. Пришлось грузиться в безопасном режиме, чтобы перенести его из %temp% в папку. Возможно, именно это и есть шифровальщик.

В-третьих, в %userprofile% лежал 37-мегабайтный скрытый hqxejuyz.exe, в котором видны повторяющиеся структуры данных и что-то про Symantec. Поскольку Symantec давно был удалён, и я не помню, чтобы он клал что-то прямо в папку пользователя, тоже отправил в ту же папку, на всякий случай.

В-четвёртых, в папке Windows\System32, а также в %temp% лежали целая куча exe-файлов вида run[7-8 цифр].exe размером ок. 680 кб.

Ну и, наконец, в %temp% был обнаружен wkjtqif.html, в котором в красивую аккуратную табличку белыми буквами на сером фоне были занесены имена некоторых пошифрованных файлов. Что характерно, в конце файла не закрыты теги </table></body></html>, то есть, возможно, генерация файла была прервана."
......................................................
У меня все тоже самое. Пользователь в панике, т.к "зашифрованы" почти все личные фотографии.
Что делать и как с этим бороться?
Благодарю за внимание.
Изменено: Danetak Danetak - 18.11.2016 07:29:55

Ответы

Пред. 1 ... 15 16 17 18 19 ... 22 След.
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
для XP к сожалению данный метод восстановления данных неприменим.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

Код
;uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
delall %SystemDrive%\PROGRAM FILES\CLEARTHINK\UPDATECLEARTHINK.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://HELP.YANDEX.RU/YABROWSER/

delref {0CB66BA8-5E1F-4963-93D1-E1D6B78FE9A2}\[CLSID]

delref {58124A0B-DC32-4180-9BFF-E0E21AE34026}\[CLSID]

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref {A09AB6EB-31B5-454C-97EC-9B294D92EE2A}\[CLSID]

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
Увы! Проблема осталась
Сделала
Файлы были зашифрованы 05.02.15
У вас Microsoft Windows XP x86 (NT v5.1) build 2600 Service Pack 3
Восстановление данных по известному методу невозможно.

При наличае лицензии обратитесь в техподдержку вашего антивируса.
Сегодня утром, на почту коллеге по работе, пришло письмо, от какой то немецкой организации. Т.к. мы работаем и с немецкими компаниями, китайскими, российскими...то ничего не заподозрев - коллега открыла письмо. Ну и соответственно .jpg .doc .docx .xls файлы зашифровались. Никаких банеров и прочих уведомлений об оплате N-суммы не было указано. Прошу помощи в расшифровке, т.к. вся бухгалтерия зашифровалась. Не получается загрузить зашифрованный файл, вот ссылка - http://download.files.namba.kg/files/131524371
пароль - 123
Изменено: Ербол Балабеков - 27.05.2016 15:25:33
добавьте образ автозапуска с машины, на которой было шифрование.
http://forum.esetnod32.ru/forum9/topic2687/

шифратор скорее всего ctb locker
Цитата
santy написал:
добавьте образ автозапуска с машины, на которой было шифрование.
http://forum.esetnod32.ru/forum9/topic2687/

шифратор скорее всего ctb locker
PARIZAT_2015-04-16_17-42-05.7z (698.54 КБ)

Вот, что нашёл в папке - загрузки.
!Decrypt-All-Files-yxnwbrn.txt (1.24 КБ)
и картинку, но она почему то тоже не хочет сюда загружаться, ссылка http://download.files.namba.kg/files/131526161
пароль -123
1. по очистке системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"


Код
;uVS v3.85.19 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\ETRANSLATOR\ETRANSLATOR.EXE
addsgn A7679B1991867FB2829142090CCB7405CDC1F72C76C9DF2DED1C05DA50B28E7C479EE3BF46DC44B6AE40F1AFAEF51000825B28077557E5C01EB74CEE4EDFDDF8 13 Trojan.Zadved.42 [DrWeb]

delall %SystemDrive%\PROGRAMDATA\TIMETASKS\TIMETASKSSETUP.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\ZAXAR\ZAXARGAMEBROWSER.BAT
deldir %SystemDrive%\PROGRAM FILES (X86)\ZAXAR
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\TCAFXAC.EXE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\ZAXAR GAMES BROWSER\ZАХАR GАMЕS BRОWSЕR.LNK
;------------------------autoscript---------------------------

chklst
delvir

del %SystemDrive%\PROGRAM FILES (X86)\OPERA\LAUNCHER.BAT

del %SystemDrive%\PROGRAM FILES (X86)\MOZILLA FIREFOX\FIREFOX.BAT

del %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\CHROME.BAT

del %SystemDrive%\PROGRAM FILES (X86)\INTERNET EXPLORER\IEXPLORE.BAT

del %SystemDrive%\PROGRAM FILES (X86)\COREL\CORELDRAW GRAPHICS SUITE X5\SETUP\DOCLAUNCHER.BAT

; etranslator
exec  C:\Users\User\AppData\Roaming\eTranslator\eTranslator.exe" /uninstall
; Time tasks
exec C:\ProgramData\TimeTasks\uninstall.exe
deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\MEDIAGET2

REGT 28
REGT 29

deltmp
delnfr
;-------------------------------------------------------------

restart


перезагрузка, пишем о старых и новых проблемах.
------------
2. по расшифровке документов решения нет

3. по восстановлению документов смотрите есть ли чистые теневые копии
Пред. 1 ... 15 16 17 18 19 ... 22 След.
Читают тему