Перейти к содержанию

Рекомендуемые сообщения

Добрый день. Каким-то образом все зашифровалось. В каждой папке файл README . Содержимое следующее "to decrypt files write here blackdragon43@yahoo.com"

 

1 DrWeb Cureit нешел только это:

C:\Windows\system32\drivers\etc\hosts - cured
C:\Program Files\ScreenCapture\ScreenCapture.exe - deleted, reboot required

2 Логи во вложении

Desktop.rar

Изменено пользователем Sgen
Ссылка на сообщение
Поделиться на другие сайты

Добрый день. Каким-то образом все зашифровалось. В каждой папке файл README . Содержимое следующее "to decrypt files write here blackdragon43@yahoo.com"

 

1 DrWeb Cureit нешел только это:

C:\Windows\system32\drivers\etc\hosts - cured

C:\Program Files\ScreenCapture\ScreenCapture.exe - deleted, reboot required

2 Логи во вложении

CollectionLog-2019.05.05-20.36.zip

Ссылка на сообщение
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\...\Run: [] => [X]
HKLM\...\Run: [1738518] => 1738518
CHR HKU\S-1-5-21-3253336384-174569118-3765173492-1000\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
Task: {03966D03-C1D4-403A-B016-78A283946302} - System32\Tasks\VssDataRestore => vssadmin [Argument = delete shadows /all /quiet]
Task: {0C33E673-A47B-4125-A54B-DD3A4E8D4BE0} - \Microsoft\Windows\Windows Activation Technologies\ValidationTaskDeadline -> No File <==== ATTENTION
Task: {74153C01-2F0A-4BCE-9A5A-54A54569C869} - \Microsoft\Windows\Windows Activation Technologies\ValidationTask -> No File <==== ATTENTION
FF ProfilePath: C:\Users\Boss\AppData\Roaming\Mozilla\Firefox\Profiles\ypau2qjb.default-1426135602613-1538973365996 [not found] <==== ATTENTION
HKLM\SYSTEM\CurrentControlSet\Services\4583B4DD2F408119 <==== ATTENTION (Rootkit!)
"BC83850CF02" => service could not be unlocked. <==== ATTENTION
2019-05-05 17:20 - 2019-05-05 17:20 - 000102320 _____ C:\Windows\system32\Drivers\BC83850CF02.sys
2019-05-02 12:42 - 2019-05-02 12:42 - 000001303 _____ C:\Users\Boss\Desktop\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-1154939879-243384313061441936890407.fname-README.txt.doubleoffset
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Public\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Public\Downloads\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default\Downloads\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default\Documents\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default\Desktop\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default\AppData\Roaming\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default\AppData\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default User\Downloads\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default User\Documents\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default User\Desktop\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default User\AppData\Roaming\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Default User\AppData\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Boss\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Boss\Downloads\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Boss\Documents\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Boss\Desktop\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Boss\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2019-05-02 12:42 - 2019-05-02 12:42 - 000000071 _____ C:\README.txt
2019-05-02 12:40 - 2019-05-02 12:40 - 000000071 _____ C:\Users\Boss\AppData\Roaming\README.txt
2019-05-02 12:40 - 2019-05-02 12:40 - 000000071 _____ C:\Users\Boss\AppData\README.txt
2019-05-02 12:39 - 2019-05-02 12:39 - 000000071 _____ C:\Users\Boss\AppData\LocalLow\README.txt
2019-05-02 12:31 - 2019-05-02 12:31 - 000000071 _____ C:\ProgramData\Microsoft\Windows\Start Menu\README.txt
2019-05-02 12:30 - 2019-05-02 12:42 - 000001303 _____ C:\Users\Public\Documents\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-1154939879-243384313061441936890407.fname-README.txt.doubleoffset
2019-05-02 12:30 - 2019-05-02 12:42 - 000001303 _____ C:\Users\Public\Desktop\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-1154939879-243384313061441936890407.fname-README.txt.doubleoffset
2019-05-02 12:30 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Public\Documents\README.txt
2019-05-02 12:30 - 2019-05-02 12:42 - 000000071 _____ C:\Users\Public\Desktop\README.txt
2019-05-02 12:30 - 2019-05-02 12:34 - 000001303 _____ C:\Users\Все пользователи\README.txt
2019-05-02 12:30 - 2019-05-02 12:34 - 000001303 _____ C:\ProgramData\README.txt
2019-05-02 12:30 - 2019-05-02 12:31 - 000001303 _____ C:\Users\Все пользователи\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-1154939879-243384313061441936890407.fname-README.txt.doubleoffset
2019-05-02 12:30 - 2019-05-02 12:31 - 000001303 _____ C:\ProgramData\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-1154939879-243384313061441936890407.fname-README.txt.doubleoffset
2019-05-02 12:30 - 2019-05-02 12:30 - 000000071 _____ C:\Program Files\README.txt
2019-05-02 12:27 - 2019-05-02 12:27 - 000000071 _____ C:\Program Files\Common Files\README.txt
2019-05-02 12:23 - 2019-05-02 12:42 - 000001303 _____ C:\Users\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-1154939879-243384313061441936890407.fname-README.txt.doubleoffset
2019-05-02 12:23 - 2019-05-02 12:42 - 000000071 _____ C:\Users\README.txt
2019-05-02 12:06 - 2019-05-02 12:42 - 000038997 _____ C:\Users\Boss\Downloads\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-1154939879-243384313061441936890407.fname-drakosha0402.rar.doubleoffset
Reboot:
End::
2. Скопируйте выделенный текст (правая кнопка мышиКопировать).

3. Запустите Farbar Recovery Scan Tool.

4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на сообщение
Поделиться на другие сайты

Добрый день!

 

у меня очень похожая проблема, прошу прощения что на данный момент не оформляю запрос, хотелось бы узнать есть ли не большой шанс расшифровать информацию? 

заразились ночью 3 мая 2019

Ссылка на сообщение
Поделиться на другие сайты

@bom81, в любом случае без образцов зашифрованных файлов сказать что-то невозможно. А свою тему создать Вам все-таки придется.

Ссылка на сообщение
Поделиться на другие сайты

Что значит почти всё? Если остались нерасшифровавшиеся файлы, возможно, они зашифрованы другим ключом. Я писал Вам об этом в инструкции.

Тогда такие файлы нужно прислать.

Ссылка на сообщение
Поделиться на другие сайты

Что значит почти всё? Если остались нерасшифровавшиеся файлы, возможно, они зашифрованы другим ключом. Я писал Вам об этом в инструкции.

Тогда такие файлы нужно прислать.

Вот пара нерасшифрованных

Новая папка (3).rar

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Andruis
      От Andruis
      Здравствуйте! Поймали эту гадость вероятнее всего через RDP. Зашифровали определенные сервера.
      На каждом сервере свой ID номер в файле выкупа, exe файлы не затрагивал шифровальщик.
      Есть исходники, нашли на сервере,  с которого запускали все.
      Подскажите пожалуйста, можно их расшифровать? 
      Пароль на архив infected
      files.zip Restore_Your_Files.txt
    • Musashi
      От Musashi
      Ночью были зашифрованы все файлы на компьютере с именем *.thaihorsefuckers@onionmail.org, есть ли возможность расшифровать? Утилиты с noransom не помогают
      files.rar
    • Shk
      От Shk
      Здравствуйте! Поймали эту гадость вероятнее всего через RDP. Зашифровала все до чего дотянулась.
      Диск с файлами вытащили, систему переставили. Подскажите пожалуйста, можно их расшифровать ?
      Virus.rar
    • Николай Оберзиммер
      От Николай Оберзиммер
      Я стал жертвой вируса «gaze» (программы-вымогатели) в режиме онлайн. Теперь у меня все файлы зашифрованы (gaze). Как я могу восстановить свои файлы в исходное состояние?
    • Edik
      От Edik
      Зашифрованы файлы. Видимо компьютер должен был перезагрузиться, но не перезагрузился. Поэтому были обнаружены:
       
      1 - Антивирус (Kaspersky Free) был неактивен. Значки были серенькими, он не запущен в трее.
      2 - На рабочем столе незавершенное окно командной строки как результат работы утилиты "local.com"
       
      Пока компьютер не перезагружался, с неактивным антивирусом было выполнено полное сканирование утилитой Cure.IT Drweb. Она обнаружила файл "1с_1.com" как "trojan encoder 3953"
      После перезагрузки антивирус (Kaspersky Free) обнаружил и уничтожил вредоносные файлы, шифровальщик "1с_1" и какую то служебную утилиту "local.com".
       
      В соотствии с рекомендациями сформирован лог файл и приложен к сообщению.
       
      зашифрованные файлы имеют вид: "Kaspersky Passwords.lnk.id-445F014D.[imdecrypt@aol.com].IMI"
×
×
  • Создать...