Перейти к содержанию

ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ .kd8eby0.14D-4A0-6BE


Рекомендуемые сообщения

Добрый вечер. Словил какого-то шифровальщика (.ZEPPELIN - появился такой файл вместе с зашифроваными файлами, которые стали формата .kd8eby0.14D-4A0-6BE) не знаю что делать. Используем ваше лицензионное ПО. Текст для выкупа следующий:

 

======

!!! ALL YOUR FILES ARE ENCRYPTED !!!

All your files, documents, photos, databases and other important files are encrypted.

You are not able to decrypt it by yourself! The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recover your files.

To be sure we have the decryptor and it works you can send an email: lingon1@onionmail.com and decrypt one file for free.
But this file should be of not valuable!

Do you really want to restore your files?
Write to email: lingon1@onionmail.com
Reserved email: kd8eby0@nuke.africa
In case of no answer in 24 hours write us to this e-mail: kd8eby0@inboxhub.net

Your personal ID: 14D-4A0-6BE

Attention!
 * Do not rename encrypted files.
 * Do not try to decrypt your data using third party software, it may cause permanent data loss.
 * Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

======

etovirus.Zeppelin.rar file.rar

Изменено пользователем Egor2egor
Ссылка на комментарий
Поделиться на другие сайты

45 минут назад, thyrex сказал:

добавил сами файлы, файл с вирусом (пароль - virus). Нужна срочная помощь, спасибо.

 

Извиняюсь, вот файлы addition, frst.txt

Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Сообщите нужна ли помощь в очистке системы от его следов.

  • Печаль 1
Ссылка на комментарий
Поделиться на другие сайты

То есть данные утеряны? Ничего больше не сделать? Очистка нужна.

И что это вообще за шифровальщик? Интересно знать на будущее.

 

20 часов назад, Sandor сказал:

Здравствуйте!

 

К сожалению, расшифровки этой версии вымогателя нет.

Сообщите нужна ли помощь в очистке системы от его следов.

То есть данные утеряны? Ничего больше не сделать? Очистка нужна.

И что это вообще за шифровальщик? Интересно знать на будущее.

Ссылка на комментарий
Поделиться на другие сайты

Zeppelin Ransomware, я отметил тэгом темы.

 

10.07.2022 в 21:22, Egor2egor сказал:

То есть данные утеряны? Ничего больше не сделать?

Скорее всего да. Разве что вымогатели сами выложат ключи или их поймают, конфискуют сервера и тоже выложат ключи. Такое хоть и редко, но случается.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    HKU\S-1-5-21-258644576-1403976032-1592068529-1004\...\MountPoints2: {8cedb0bc-38b8-11e9-92e4-e8cc18e8ad03} - F:\LaunchU3.exe -a
    HKU\S-1-5-21-258644576-1403976032-1592068529-1004\...\MountPoints2: {d5da2e30-00e6-11e4-a350-5cd998f57988} - F:\LaunchU3.exe -a
    Task: {C88884A1-9BA1-4053-B96E-044222436D81} - \Windows Update -> Нет файла <==== ВНИМАНИЕ
    HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Ограничение <==== ВНИМАНИЕ
    WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
    WMI:subscription\__FilterToConsumerBinding->\\.\root\subscription:MSFT_UCScenarioControl.Name=\"Microsoft WMI Updating Consumer Scenario Control\"",Filter="\\.\root\subscription:__EventFilter.Name=\"Microsoft WMI Updating Consumer Scenario Control\"::
    WMI:subscription\__EventFilter->Microsoft WMI Updating Consumer Scenario Control::[Query => SELECT * FROM __InstanceOperationEvent WHERE TargetInstance ISA 'MSFT_UCScenario']
    WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
    WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]
    AlternateDataStreams: C:\ProgramData\TEMP:58A5270D [406]
    FirewallRules: [C:\Program Files\AVG\Av\avgdiagex.exe-TCP-Standard] => (Allow) C:\Program Files\AVG\Av\avgdiagex.exe => Нет файла
    FirewallRules: [C:\Program Files\AVG\Av\avgdiagex.exe-UDP-Standard] => (Allow) C:\Program Files\AVG\Av\avgdiagex.exe => Нет файла
    FirewallRules: [C:\Program Files\AVG\Av\avgemcx.exe-TCP-Standard] => (Allow) C:\Program Files\AVG\Av\avgemcx.exe => Нет файла
    FirewallRules: [C:\Program Files\AVG\Av\avgemcx.exe-UDP-Standard] => (Allow) C:\Program Files\AVG\Av\avgemcx.exe => Нет файла
    DomainProfile\GloballyOpenPorts: [137:UDP] => Enabled:@xpsp2res.dll,-22001
    DomainProfile\GloballyOpenPorts: [138:UDP] => Enabled:@xpsp2res.dll,-22002
    DomainProfile\GloballyOpenPorts: [139:TCP] => Enabled:@xpsp2res.dll,-22004
    DomainProfile\GloballyOpenPorts: [445:TCP] => Enabled:@xpsp2res.dll,-22005
    StandardProfile\GloballyOpenPorts: [137:UDP] => :LocalSubNet:Enabled:@xpsp2res.dll,-22001
    StandardProfile\GloballyOpenPorts: [138:UDP] => :LocalSubNet:Enabled:@xpsp2res.dll,-22002
    StandardProfile\GloballyOpenPorts: [139:TCP] => :LocalSubNet:Enabled:@xpsp2res.dll,-22004
    StandardProfile\GloballyOpenPorts: [1900:UDP] => :LocalSubNet:Disabled:@xpsp2res.dll,-22007
    StandardProfile\GloballyOpenPorts: [2869:TCP] => :LocalSubNet:Disabled:@xpsp2res.dll,-22008
    StandardProfile\GloballyOpenPorts: [445:TCP] => :LocalSubNet:Enabled:@xpsp2res.dll,-22005
    ExportKey: HKCU\Software\Zeppelin
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Добавил экспорт ключа
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • InnaC
      От InnaC
      Файлы на сервере 1С и он же файловый сервер зашифрованы. Файлы получили расширение Demetro9990@cock.li.
      Можно ли их как-то спасти?
      FRST.txt Addition.txt
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • ligiray
      От ligiray
      Добрый день
       
      Зашифровались файлы, стали с расширением .kasper
       
      И появился файл Readme с текстом:
      kasper Ransmoware
      ATTENTION!
      At the moment, your system is not protected.
      We can fix itand restore files.
      To get started, send a file to decrypt trial.
      You can trust us after opening the test file.
      2.Do not use free programs to unlock.
      To restore the system write to both : kasperskyrans@gmail.com        and      kasperskyrans@outlook.com
      Telegram id:@kasperrecovery
      Your Decryption ID: C3C29BC3926D6E30
       
      Нужна помощь, заранее спасибо
    • Николай Костиков
      От Николай Костиков
      Доброго всем дня !!! Ребята помогите дешефратором , один паразит американских файлы 1 С у меня зашифровал. Пример файлов прикладываю к письму.
      user-192.png.rar
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Эдуард Autofresh
      От Эдуард Autofresh
      Зашифровались все файлы и компьютеры, которые имели общую сетевую папку с зараженным компьютером (3 штуки). На первом зараженном компьютере добавился новый пользователь, и разделился жесткий диск. На первом зараженном компьютере диспетчер задач не открывается. Файлы зараженные представлены в архиве.  Файл шифровальщика не нашел.
       



      FRST.rar
×
×
  • Создать...