Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Троянец из спама на почте, главбух от невеликих заниний открыла письмо, далее в 2 часа ночи 7 августа он начал свое злое дело. Прошу помощи в расшифровке фалов .

Прилогаю файлы - логи с файлам логов

                              - архив с зашифрованными файлами (можно попробывать найти найти не зашифрованные файлы)

                              - файл с требованием вымогателй

                              

Addition.txt FRST.txt образцы.zip Read Me.TXT

Опубликовано
Цитата

 

C:\Windows\services.exe

C:\ProgramData\Redeemer.sys

 

проверьте на virustotal.com и пришлите ссылки на результат проверки

Опубликовано
14 часов назад, thyrex сказал:

проверьте на virustotal.com и пришлите ссылки на результат проверки

сейчас сделаем

 

 

Первый

VirusTotal - File - 3360a2443c50f6649f6e366d37e09b96d33.pdf

Это в PDF 

 

VirusTotal - File - 3360a2443c50f6649f6e366d37e09b96d33.pdf

 

это второй файл

VirusTotal - File - 666.pdf

Опубликовано

Я же просил

5 часов назад, thyrex сказал:

пришлите ссылки на результат проверки

 

Опубликовано

1. Выделите следующий код и скопируйте в буфер обмена (правая кнопка мышиКопировать)

Start::
CreateRestorePoint:

C:\Windows\services.exe

Folder: C:\Windows\TEMP_DATA_WINDOWS

Reboot:
End::


2. Запустите Farbar Recovery Scan Tool от имени Администратора по правой кнопке мыши.
3. Нажмите один раз на кнопку Fix (Исправить) и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.


  • Обратите внимание: будет выполнена перезагрузка компьютера.


 
Опубликовано

А куда вставлять выделенный текс команды, на каком этапе его нужно вставить

 

6 часов назад, thyrex сказал:

Start:: CreateRestorePoint: C:\Windows\services.exe Folder: C:\Windows\TEMP_DATA_WINDOWS Reboot: End::

вот это нужно куда-то вставлять или хватит того что оно будет тупо в буфере обмена

 

все разобрался к компьютеру сегодня нет доступа будет завтра

работаю с лайвсиди жесткий диск от компьютера подключен через юсб

Опубликовано

На данный момент вот эти товарищи наблюдаться на инфицированном компьютере

2022-08-15 22.09.54.jpg

 

В архиве файлы что он нашел (лечить не стал)

пароль от архива 1515

virll.rar

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • adm40divit
      Автор adm40divit
      23.11.23 ориентировочно в 0:00 файлы были зашифрованы. 
      Зашифрованы сервера, сетевая папки и 2 рабочие станции. Из esxi удалены файлы виртуальных машин.
       
    • zshurik
      Автор zshurik
      Доброго дня.
      Постигла неприятная участь в виде шифровальщика decrutor 1.0
      Утилита Farbar Recovery Scan Tool не отрабатывает на целевом компьютере, при запуске просто зависает. Проверили систему AVZ, сам вирус отловить не удалось. Зато нашлись файлы от его работы в профиле пользователя, под которым видимо все и началось. Шифрованные файлы и файл readme прилагаются в архиве files. Также отдельным архивом decrutor_files прилагаются найденные файлы из папки документы профиля пользователя-виновника. Пароль на архивы virus
      Буду очень признателен за помощь в восстановлении информации.
      files.zip decrutor_files.zip
    • umid
      Автор umid
      Добрый день!
      Поймали шифровальщика. Прошу помощи.
      Даже нет предположений откуда его схватили.
      Desktop.rar 1Desktop.rar
    • Defa1t
      Автор Defa1t
      Обратился коллега с зашифрованными файлами 9F2B, при открытии файлов через блокнот открывается лист с вымогателем
      Addition.txt FRST.txt Файлы 9F2B.zip
    • DISPAWN
      Автор DISPAWN
      В АРХИВЕ ПРИМЕР ,ЧТО ДЕЛАТЬ?
      Release.txt.rar
       
      Сообщение от модератора thyrex Перенесено в нужный раздел
×
×
  • Создать...