Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброе утро.

Проблема. Файлы имеют длинное имя с набором символов, на рабочем столе надпись "файлы зашифрованы". проблема возникла 22.10.19, со слов пользователя после просмотра файла почты, сохраненного на диске.

есть вопросы, как проверить остальные компьютеры на возможность нахождения данного вируса. использовала ваши утилиты для проверки компьютера Virus Removal Tool, вирусы она обнаружила и удали, файлы зашифрованы.  подобрать для расшифровки утилиты из предлагаемых на Вашем сайте не получилось.CollectionLog-2019.10.23-08.33.zip

Заранее благодарны Люба. 

Опубликовано

Здравствуйте!

 

Тип вымогателя Shade. К сожалению, для этой версии нет расшифровки.

Для очистки следов, пожалуйста дополнительно:

 

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • VaoS
      Автор VaoS
      доброго времени..
      собственно, абсолютно идентичная картина (бида,конечно), с шифрованием файлов и добавлением к расширению *.*__murzik@jabber.mipt.ru
      таким же образом и с файлом демандов -- INSTRUCTION.txt
      только как следствие попыток побороться с этой ситуацией система не ребутилась еще -- поэтому есть возможность приложить "Попробуйте сделать лог из среды восстановления" логи из Farbar Recovery Scan Tool (основной и дополнительный).
      быть может с ротейта#2 сможет что-то получиться с крипто. огроменное Вам спасибо.
      Addition.txt
      FRST.txt
      INSTRUCTION.txt
      roa_5_.zip
    • Babayguy
      Автор Babayguy
      Зашифрованы файлы на сервере. Почти все файлы переименованы в xzer@tutanota.com_случайные цифры.
      В папках с файлами появился html документ, предлагающий заплатить биткоин за разблокировку. Файлов очень много, несколько тб. Особо важных нет(были бэкапы) но всё же хочется восстановить хотя бы часть. Откуда шифровальщик попал на сервер неизвестно, скорее всего скачал кто-то из сотрудников. 
      CollectionLog-2018.05.16-17.58.zip
    • AndrewP77
      Автор AndrewP77
      Извините за интервенцию, но чтобы не создавать новую тему.
       
      Столкнулись с аналогичной проблемой.
      Документы зашифрованы: некоторые переименованы в формат 
      szems@tutanota.com_1234567890
      другие перестали открываться но сохранили имена.
       
       
      В архиве: файл README и пример переименованного файла
       

      Сообщение от модератора thyrex Перенесено из темы https://forum.kasperskyclub.ru/index.php?showtopic=59395 readme.rar
    • freeman1907
      Автор freeman1907
      Не поверите, та же история. только почта help@tutanota.com всё зашифровано..
       

      Сообщение от модератора thyrex Внесено из темы https://forum.kasperskyclub.ru/index.php?showtopic=59390
    • Максим Сальников
      Автор Максим Сальников
      Добрый день. попались на шифровальщике PAY_IN_MAXIM_24_HOURS. 
       
      Все файлы имеют расширение:.......PAY_IN_MAXIM_24_HOURS_OR_ALL_YOUR_FILES_WILL_BE_PERMANENTLY_DELETED_PLEASE_BE_REZONABLE_you_have_only_1_single_chance_to_make_the_payment
       
      В каждой папке лежит HOW TO DECRYPT FILES.txt. Текст в нем выглядит следующим образом:
       
      All your important files were BLOCKED on this computer.   Encrtyption was produced using unique KEY generated for this computer.    To decrypted files, you need to otbtain private key.  The single copy of the private key, with will allow you to decrypt the files, is locate on a secret server on the internet; The server will destroy the key within 24 hours after encryption completed. REMEMBER YOU HAVE ONLY 24 HOURS TO PAY EVERITHING IS AUTOMATICALLY! To retrieve the private key, you need to pay 0.7 BTC   Bitcoins have to be sent to this address: 3J1MD7EAzdaYeWBDA71t7NShkC64W4a41T   After you've sent the payment send us an email to : Email_Decryptor_Payment@scryptmail.com  with subject : ERROR-ID-63100606(0.7BTC) If you are  not familiar with bitcoin you can buy it from here : SITE : www.localbitcoin.com If you try to use third party for help  we will delete all your files After we confirm the payment , we send the private key so you can decrypt your system.     Буду благодарен за помощь!   KLAN-8114574303
×
×
  • Создать...