Вирус зашифровал все файлы что делать xtbl



Помогите! Вирус зашифровал все файлы в .xtbl. (заявка № 180122)

Уважаемый(ая) Ольга Великая. спасибо за обращение на наш форум!

Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи .

Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

Info_bot получил(а) благодарность за это сообщение от

Настройки сканирования кто просил менять?

Microsoft MVP , , , , Consumer Security

Антивирусная помощь

thyrex получил(а) благодарность за это сообщение от

Junior Member Регистрация 20.03. Сообщений 19 Вес репутации 6

thyrex. Выслала архив RSIT.
Сделала повторно сканирование AVZ cо стандартными настройками (т.к. в прошлый раз настройки были мной изменены), надо ли высылать? Если да, то как я их могу Вам выслать?

Последний раз редактировалось Ольга Великая; 21.03. в 20:04.

Логи прикрепляют к сообщению, а не засылают, как карантин

Microsoft MVP , , , , Consumer Security

Антивирусная помощь

thyrex получил(а) благодарность за это сообщение от

Junior Member Регистрация 20.03. Сообщений 19 Вес репутации 6

thyrex. А комп чистить не надо?
Списалась с шифровальщиком. Скинул файл и какую-то прогу. Могу ли я ими воспользоваться без осложнений? И ка это можно сделать?

decoder decoder decoder1112@gmail.com : Запускаете программу и копируйте сюда код
waha_78@mail.ru : (отправила файл)

decoder decoder decoder1112@gmail.com : Вы пришлете 1 файл и я Вам его расшифрую в качестве подтверждения

waha_78@mail.ru :как я узнаю, что Вы меня не кините на 15000

decoder decoder decoder1112@gmail.com : Да, могу, но без кода и за 1с цена 15 000 рублей

waha_78@mail.ru :Утро доброе! Я все понимаю, жизнь - а кушать хочется всегда. Сможете расшифровать мои файлы. 1С восстановить. Код не сохранился, все стер антивирусник. Адреса эл.почты нашла у таких же пострадавших.

Последний раз редактировалось Ольга Великая; 22.03. в 11:28.

thyrex. отправила два архива, т.к. списывалась с разными шифровальщиками. (данные моих шифровальщиков у меня не сохранились) писала другим, адреса брала у пострадавших.
Пишут следующее: Я же Вам написал запускаете программу (приложил к письму)
и переписываете сюда данные

Последний раз редактировалось Ольга Великая; 22.03. в 13:56.

Junior Member Регистрация 20.03. Сообщений 19 Вес репутации 6

thyrex. запустила, получила код. Отправила, следом выслала в zip. архиве файл .xtbl - почему-то попросили именно в выслать только в zip. Расшифровали правильно .xlsx.
Вот что пишут: Оплата на кошелек QIWI, реквизиты часто меняются. Как будете готовы оплатить пишите, вышлю актуальный кошелек . В течение от 5 минут до часа с момента оплаты вышлем программу и ключ которая в точности вернет все как было. (Цену запросили 6000,00).
Сможете ответить какая вероятность, что получу дешифратор и расшифрую все файлы. У меня 1С полетела - ОНА МЕНЯ ТОЛЬКО БЕСПОКОИТ!
Подскажите, какие нюансы надо еще уточнить, чтоб не кинули.
Готова купить - С ними можно торговаться?
P/S/ Если все получится, готова буду поделиться прогой, если это поможет.

Последний раз редактировалось Ольга Великая; 23.03. в 12:57.

Попробуйте поторговаться, но не факт, что удастся сбить цену.

В большинстве случаев злодеи не обманывают и присылают дешифратор после оплаты

Microsoft MVP , , , , Consumer Security

Антивирусная помощь

thyrex получил(а) благодарность за это сообщение от

Итог лечения

Статистика проведенного лечения:
  • Получено карантинов: 4
  • Обработано файлов: 4
  • В ходе лечения вредоносные программы в карантинах не обнаружены

Уважаемый(ая) Ольга Великая. наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

Файлы зашифрованы вирусом что делать?

Существует большое количество самых разнообразных вредоносных программ. Среди них встречается крайне неприятные вирусы-шифровальщики, которые попав на компьютер, начинают шифровать файлы пользователей. В некоторых случаях есть неплохие шансы расшифровать свои файлы, но бывает, что это и не удается. Мы рассмотрим все необходимые действия, как для первого, так и для второго случая в случаи когда вирус зашифровал файлы .

Эти вирусы могут немного отличаться, но в целом, их действия всегда одни и те же:

  • установиться на компьютер;
  • зашифровать все файлы, которые могут иметь хоть какую-нибудь ценность (документы, фотографии);
  • при попытке открыть эти файлы, требовать от пользователя внесения определенной суммы на кошелек или счет злоумышленника, иначе доступ к содержимому никогда не откроется.

Вирус зашифровал файлы в xtbl

В настоящее время получил достаточно большое распространение вирус, способный зашифровывать файлы и изменять их расширение на .xtbl, а так же заменять их название на совершенно случайные символы.

Кроме того, на видном месте создается специальный файл с инструкциями readme.txt. В нем, злоумышленник, ставит пользователя перед фактом того, что все его важные данные были зашифрованы и теперь их так просто не открыть, дополняя это тем, что для возвращения всего в прежнее состояние, необходимо выполнить определенные действия связанные с передачей денег мошеннику (обычно, перед этим необходимо отправить определенный код на один из предложенных адресов электронной почты). Часто такие послания еще дополняются припиской, что при попытке самостоятельно расшифровать все свои файлы, вы рискуете их навеки потерять.

К огромному сожалению, в данный момент, официально никто смог расшифровать .xtbl, если появится рабочий способ, мы обязательно об этом сообщим в статье. Среди пользователей есть те, у кого был подобный опыт с этим вирусом и они оплатили мошенникам нужную сумму, получив взамен расшифровку своих документов. Но это крайне рискованный шаг, ведь среди злоумышленников встречаются и те, кто особо не станет заморачиваться с обещанной дешифровкой, в итоге это будут деньги на ветер.

Что тогда делать, спросите вы? Предлагаем несколько советов, которые помогут вернуть все свои данные и при этом, вы не будете идти на поводу у мошенников и дарить им свои деньги. И так, что нужно сделать:

  1. Если умеете работать в Диспетчере задач, то немедленно прервите шифрование файлов, остановив подозрительный процесс. Одновременно с этим, отключите компьютер от интернета – многим шифровальщикам необходимо подключение к сети.
  2. Возьмите листочек и запишите на него код, предлагаемый для отправки на почту злоумышленникам (листочек потому, что файл, в который будете записывать так же может стать недоступным для чтения).
  3. При помощи антивирусных средств Malwarebytes Antimalware, пробного Антивируса Kaspersky IS или CureIt, удалить вредоносную программу. Для большей надежности, лучше последовательно воспользоваться всеми предложенными средствами. Хотя Антивирус Касперского можно не устанавливать, если в системе уже есть один основной антивирус, иначе могут возникнуть программные конфликты. Все остальные утилиты можете применять в любой ситуации.
  4. Подождать, пока одна из антивирусных компаний не разработает рабочий дешифратор для таких файлов. Оперативнее всего справляется Kaspersky Lab.
  5. Дополнительно, вы можете отправить на newviru@kaspersky.com копию файла, что был зашифрованн, с требуемым кодом и если есть, этот же файл в первоначальном виде. Вполне возможно, это может ускорить разработку метода дешифровки файлов.

Ни в коем случае не выполняйте:

  • переименование этих документов;
  • изменение их расширения;
  • удаление файлов.

Сейчас, это все основные рекомендации, которых стоит придерживаться, если ваши файлы были зашифрованы и стали неотличимы один от другого, имея расширения xtbl и случайные названия.

Вредоносные программы Trojan-Ransom.Win32.Aura и Trojan.Ransom.Win32.Rakhni

Эти троянские программы также занимаются шифрованием файлов пользователей с последующим вымогательством. При этом, у зашифрованных файлов могут быть следующие расширения:

  • .locked
  • .crypto
  • .kraken
  • .AES256 (не обязательно этот троян, есть и другие, устанавливающие это же расширение).
  • .codercsu@gmail_com
  • .enc
  • .oshit
  • И другие.

На этом же сайте можно ознакомиться с инструкцией, подробно и наглядно показывающей, как пользоваться утилитой для расшифровки всех файлов, над которыми поработал троян. В принципе, для большей надежности, стоит исключить пункт удаления зашифрованных файлов. Но скорее всего, что разработчики хорошо постарались над созданием утилиты и целостности данных ничего не угрожает.

Те, кто пользуется лицензионным антивирусом Dr.Web, имеют бесплатный доступ к расшифровке от разработчиков http://support.drweb.com/new/free_unlocker/.

Другие разновидности вирусов-шифровальщиков

Иногда могут попадаться и другие вирусы, шифрующие важные файлы и вымогающие оплату за возвращение всего в первоначальный вид. Предлагаем небольшой список с утилитами для борьбы с последствиями работы наиболее распространенных вирусов. Там же вы сможете ознакомиться с основными признаками, по которым можно отличить ту или иную троянскую программу.

Кроме того, хорошим способом будет сканирование своего ПК антивирусом Касперского, который обнаружит непрошеного гостя и присвоит ему название. По этому названию уже можно искать и дешифратор для него.

  • Trojan-Ransom.Win32.Rector – типичный шифратор-вымогатель, который требует отправить смс или выполнить другие действия подобного рода, берем дешифратор по этой ссылке.
  • Trojan-Ransom.Win32.Xorist – разновидность предыдущего трояна, дешифратор с руководством по его применению можете получить здесь .
  • Trojan-Ransom.Win32.Rannoh, Trojan-Ransom.Win32.Fury – для этих ребят так же есть специальная утилита, смотрим по ссылке .
  • Trojan.Encoder858, Trojan.Encoder.741 – эти вредоносы можно обнаружить утилитой CureIt. У них похожие названия, но могут отличаться номера в конце имени. Дешифратор ищем по названию вируса или, если пользуетесь лицензионным Dr.Web, можете прибегнуть к помощи специального ресурса .
  • CryptoLacker – чтобы вернуть свои файлы, посетите данный сайт и через него сгенерируйте специальную программу для восстановления своих документов.

Недавно, Лаборатория Касперского сотрудничая со своими коллегами из Нидерландов, создала декриптор позволяющий восстановить файлы после того, как над ними поработал вирус CoinVault .

В комментариях можете делиться своими способами дешифровки файлов, ведь эта информация будет полезна и другим пользователям, которые могут столкнуться с подобным вредоносным программным обеспечением.

файлы xtbl после вируса расшифровать практически невозможно

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
595B0DA54E6909123123|65|1|1
на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.

Это пример сообщения, которое сообщает пользователю, о том что всем его данным уже хана. Конечно, можно написать говну по адресам которое оно указало, но вместе с данными возрастет вероятность потерять кругленькую сумму денег.

Насколько известно, данный вирус можно словить на левых русскоязычных сайта (рунет). Или вообще где либо! установка левого софта, зараженной флешки, писмо по почте. Пользователи винды в большой опасности. Я бы посоветовал вообще не включать комп. на котором есть важная инфа. Это беда глобального масштаба.

Я был очень удивлен, увидев такое сообщение на компе юзера, т.к. с такими вирусами доселе не сталикивался.
Расшифровщиков в инете нет. Даже если его создадут для одной версии вируса, для другой он уже не подойдет. Модификация вируса не предствляет проблемы. Шутки с вирусами закончились. Теперь вирусы стали смертельно опасными и от них нужны революционные методы защиты.

Если вы словили данный вирус - можете попрощаться со своим архивом годовых отчетов и ведомостей, с домашним архивом цифровых фото за 20 лет и порно за 10 лет.
Шифруются файлы форматов jpg, doc, xls, docx, xslx, bmp и др важные форматы.

Это еще один гвоздь в гроб винды и антивирусов, которые в принципе нихрена не делают.

И именно проблема вирусов шифровальщиков как-никогда ставит под угрозу работу под ОС семейства виндовых. Именно сейчас нужно виндузерам созбраться с мыслями и перейти на свободное программное обеспечение. Использовать систему с ядром linux и забыть о вирусах и тормозах.

Вирус также шифрует файлы на съемных накопителях. Насколько я понял, на флешке он создает дополнительный раздел, кидает в него свои readme, а основной скрывает. Потому при открытии флешки ваши файлы будут не видны. Но они там остались. Зашифрованные .

Не медлите, если у вас еще нет вируса - начинйте сейчас использовать ОС семейства linux: Ubuntu, Linux Mint, Arch, Puppy, Knoppix.

И конечно, делайте бекапы.

http://www.msk-pc.com/ustanovka-windows/uda/239-xtbl
http://www.ubuntu.com/download/desktop
http://xubuntu.org/getxubuntu/
http://www.linuxmint.com/download.php
http://puppylinux.org/main/Download%20Latest%20Release.htm
http://www.knopper.net/knoppix-mirrors/index-en.html
https://www.archlinux.org/download/

Use GNU/Linux - be happy!

1) Свяжитесь с хакерами, если есть деньги;
2-1) сдлайте полный бекап зашифрованных дисков и скинте его на внешнй хард;
2-2) Качайте LinuxMint, Xubuntu, или любой другой дистрибутив.
2-3) Переходите на линукс и забудте что такое вирусы.
3) Форматируйте все и переустаналивайте винду.

Увы, расшифровать нельзя без rsa ключа. Который может сгенеировать только злоумышленик. Будем надеятся, что их всех клюнет индюк в задницу и они, как создатель подобного вируса http://16rom.com/ru/blog/sozdatel-troyana-locker-izvinilsya раскаятся и выложат ключи в сеть. Или прогудля генерации.

ПОСТРАДАЛ ОТ:
Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:

на электронный адрес VladimirScherbinin1991@gmail.com .

Далее вы получите все необходимые инструкции.

Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.

Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае

их изменения расшифровка станет невозможной ни при каких условиях.

Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!),

воспользуйтесь формой обратной связи. Это можно сделать двумя способами:

1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en

В адресной строке Tor Browser-а введите адрес:

и нажмите Enter. Загрузится страница с формой обратной связи.

2) В любом браузере перейдите по одному из адресов:

мая 12 - 12:55

то ли смеятся, то ли плакать, от этого шифровальщика. Владимир Щербинин 91го года рождения! Конечно, это правда если полагаться на тупость лже-хакера .
Такое впечателение, что где-то уже создали генератор шифровальщика, когда каждый школьник и студент может создать свой и с ЧСВ +1000 рассылать его всем недругам и анинимусам.

Ребята, не нужно переходить ни на какой линукс и прочее. с вирусом шифровальщиком прекрасно справляется Advanced System

Protector. Нужно только почаще сканировать комп. В моем случае вирус сидел у меня несколько месяцев, но всегда был нейтрализован. Комп сканировал нечасто - раз в неделю иногда чаще. И мой прокол в том, что я не обращал внимания что это может быть вирус и для быстроты сканирования отключил диски D и Е. В результате он смог зашифровать только D и частично Е. С он совсем не тронул. Предлагаю для борьбы с шифровальщиками просто создать прогу-детектор любой шифровки на компе, которая будет запрашивать разрешение на шифровку

Июл 21 - 11:06

а ты наверное под админом сидишь постоянно.
предотвратить данную проблему просто: не сидеть под админом, не использовать винду, учить матчасть.

Не использовать учетку Администратор, создать себе пользователя с привилегиями гостя - это хоть немного остановит нежелательные установки ПО.
Сканировать часто комп тоже не вариант. Достаточно просканить после установки нового антивируса. Потом программа должна сидеть в процессах и сканить все запускаемые файлы.
И конечно, нужно учиться работать с компьютером и хоть немного понимать как он работает. Например, научится работать с флешками, ибо болшинство вирусов любят распостранятся через автозапуск флешки (достаточно создать папку autorun.inf в корне флешки, чтоб предотвратить запуск вируса).
Научиться работать в интернете, использовать нормальные браузеры, обновлятся вовремя и тд

Не IE.
Не тот который связан с системой или система завязана на нем.
имхо, с 2004 года ипользовал оперу c 7 версии. FF раньше был хорош.
В принципе, сейчас нормальными считаю FF, Chrome и их ветки.
Сам использую ветку FF - Iceweasel, открытый QupZilla на вебките и тестовую ветку хрома - Chromium.
В контексте этой ветки, имеено эти браузеры считаю нормальными, тк через них не пролезут большинство вирусов аля ActiveX и через дыры IE, есть плагины блокираторы рекламы и попапов, через которые также может устаналиваться вир.
Для бОльшей безопасности можно запускать браузер в песочнице.

Авг 3 - 22:45

вот админыч поесните что значит ff это что фаер фокс)) я просто в копе так если прежмет сильно по учебе или может видео посмотреть а в дебри не лезу как то

Источники: http://virusinfo.info/showthread.php?t=180122, http://prostocomp.net/bezopasnost/virus-zashifroval-fajly.html, http://16rom.com/ru/blog/fayly-xtbl-posle-virusa-rasshifrovat-prakticheski-nevozmozhno




Комментариев пока нет!

Поделитесь своим мнением



Категории:

Новое на сайте:

Удаление ненужных контрольных точек восстановления

Как удалить точки восстановления? При нестабильной или некорректной далее...

Установить windows 7 с флешки на ноутбук

Как установить Windows 7 с флешки на далее...

Как удалить internet explorer 11 windows 7

Полная версия сайта Удаление Internet Explorer Среди далее...

Популярное:

Еще по теме:

Windows live как создать локальный профиль

Как создать автономный профиль в Windows Live? Сервис Games далее...

Не могу войти в одноклассники и контакт

почему я не могу войти в одноклассники далее...

Гутманн 35 проходов что это

CCleaner: особенности и алгоритмы стирания HDD/SSD дисков CCleaner далее...