Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день! вирус у клиента зашифровал файлы по типу email-trojanencoder@aol.com.ver-CL 1.2.0.0.id-EFGGHIIJKLLLMNNOPQQQRSSTUUUVWXXYYYZA-12.01.2016 8@36@129985386.randomname-XYZABBCDEEFGGGHIJJKKLMMNOPPPQR.SST


файла с сообщением не сохранилось


подскажите , возможно ли расшифровать и что для этого нужно?


Опубликовано

Если не получается собрать отчеты Автологером:

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

  • 4 недели спустя...
Опубликовано

Заражение произошло на этом компьютере?

 

Логи Farbar Recovery Scan Tool соберите и прикрепите (инструкция в сообщении №4).

Опубликовано

да, но походу, файлы шифруются в момент захода на рабочий стол пользователя, потому что зайдя с другого пользователя, все эти файлы не зашифрованы.

Опубликовано

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Жду.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ВиХор
      Автор ВиХор
      Здравствуйте. Пару лет назад поймали этот шифратор на комп. watnik91@aol.com-ver-6.1.0.0.b.cbf
      Есть сейчас дешифратор? еще могу прикрепить зараженные файлы. К сожалению, от компа остался только винчестер, поэтому больше ничего сделать не могу.
    • Romzen
      Автор Romzen
      Добрый день, у сотрудницы зашифровалась папка с которой она работала(странно что не все)
      Возможно такое расшифровать? 
       
      email-hola@all-ransomware.info.ver-CL 1.4.0.0.id-1219543600-12.01.2018 9@14@580.fname-Протокоп и Акт вып. работ Баль ЖСК.doc.rar
      CollectionLog-2018.01.15-09.54.zip
    • sayan
      Автор sayan
      Добрый день.
      В почту пришло письмо с приложением  .exe. Сотрудница открыла и вирус зашифровал ее комп и сетевые папки с которыми она работала потом еще  в течении дня. В том числе часть файлов на файловом сервере.
       
      проверили Kasperskiy Endpoint Security 10.3.0.6294 AES256 (mr1) - все чисто
       
       
      Дешефратор xoristdecryptor не помог.
       
      Логи с зараженной машины прилагаю.
       
      Самого зловреда могу выслать для анализа если потребуется.
       
       
      Выяснил что вирус  называется Trojan-Ransom.Win32.Cryakl.aqi. На одной машине его распознал почтовый антивирус Касперского. Судя по всему зараженные машины либо не были обновлены, либо почтовик был  и вовсе отключен.
      CollectionLog-2018.01.12-17.16.zip
    • Екатерина Короткова
      Автор Екатерина Короткова
      Добрый день! Прошу помощи! Шифровальщик зашифровал практически все файлы на моем рабочем компьютере, Virus Removal Tool идентифицировал его как Trojan-Ransom.Win32.Generic и удалил 2 файла crypt.exe. Название файлов преобразовано: email-blackdragon43@yahoo.com.ver-CL 1.4.1.0.id-2684792688-06.01.2018 1@50@312704433.fname-ИМЯ ФАЙЛА.РАСШИРЕНИЕ ФАЙЛА.fairytail .
      Утилита для расшифровки Trojan-Ransom.Win32.Rannoh не помогла. Для примера прикладываю зашифрованный и оригинальный файлы. У зашифрованного расширение .fairytail убрала, с ним нельзя было загрузить на форум. Можно ли расшифровать файлы?! Прошу вашей помощи!!!
       
      PS - заражение произошло по сети, в процессе работы появилось уведомление о подключении к моему компьютеру, после этого компьютер был заражен. Нетронутыми остались некоторые рисунки *.bmp и *.png.
      email-blackdragon43@yahoo.com.ver-CL 1.4.1.0.id-2684792688-06.01.2018 1@50@312704433.fname-О факторах усыхания пихтовых лесов в горах Южной Сибири - Бажина-2010.pdf
      О факторах усыхания пихтовых лесов в горах Южной Сиюири - Бажина-2010.pdf
    • imagic
      Автор imagic
      Добрый день.
      Попал по раздаче на ransomware. В вашем форуме заметил лечение конкретного пользователя от данного шифровальщика - тема blackdragon43@yahoo.com. Как я понимаю, версия та же, 1.5.1.0. Таким образом, у меня есть шанс восстановить?
       
      Пример названия файла:
      email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-Autoruns.exe.doubleoffset
       
      Порадуйте меня, пожалуйста, чем сможете 
       
      На данный момент читаю порядок оформления запроса о помощи. По мере возможности обновлю тему.
       
      Кстати, уже назрел вопрос: я извлёк жёсткий диск из жертвы и открыл его через USB адаптер на ноуте. Соответственно, загрузка произведена с другой системы, незаражённой. Какие требования в данном случае для корректной идентификации проблеммы?
×
×
  • Создать...