Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

К сожалению, расшифровки этого типа вымогателя нет.

Можем только помочь в очистке системы от мусора.

Опубликовано
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    HKU\S-1-5-21-3400750667-988247399-1644999089-1377\...\Run: [MSFEEditor] => "\\tsclient\H\.cr_van_fd.exe" e (Нет файла)
    HKU\S-1-5-21-3400750667-988247399-1644999089-1377\...\Run: [Desktop Locker] => C:\Users\buh1\Pictures\log.exe [1355264 2017-10-25] (PhcTeams) [Файл не подписан]
    Startup: C:\Users\buh1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1 - Ярлык.lnk [2022-05-04]
    ShortcutTarget: 1 - Ярлык.lnk -> C:\Users\Администратор\Videos\1.vbs (Нет файла)
    C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\aegnopegbbhjeeiganiajffnalhlkkjb
    CHR HKLM-x32\...\Chrome\Extension: [aegnopegbbhjeeiganiajffnalhlkkjb]
    AlternateDataStreams: C:\Users\Администратор:Index [148]
    FirewallRules: [{945979DD-37C5-4AD3-B38A-522B3FC664AE}] => (Allow) LPort=1688
    FirewallRules: [{0B5EEEAC-307D-42E7-8132-50A14636C456}] => (Allow) LPort=3050
    FirewallRules: [{49F6252F-0C15-4C71-B59D-B0710DE69E8E}] => (Allow) LPort=8044
    FirewallRules: [{B5E6ECE3-4B53-4111-B6F6-27EFEDD899EC}] => (Allow) LPort=8045
    FirewallRules: [{D5D92E3D-689C-4A52-BC25-B73A2C7A6AAE}] => (Allow) LPort=8021
    FirewallRules: [{F120F8C0-EEFF-48C2-8E48-8A30D03A2F28}] => (Allow) LPort=8384
    FirewallRules: [{72DCA732-A7C1-4969-8483-0578A0DBC79C}] => (Allow) LPort=1433
    FirewallRules: [{5402DFEB-7DEB-4A27-95C8-B6F16D8DF6C2}] => (Allow) LPort=1434
    FirewallRules: [{AF63F380-6473-4F9A-85BA-C8CAC41E6190}] => (Allow) LPort=8044
    FirewallRules: [{21422971-9867-43A0-B54D-615C3DA47D32}] => (Allow) LPort=8045
    FirewallRules: [{FD024267-3BBB-4F97-81B5-0844CBC546A8}] => (Allow) LPort=7714
    FirewallRules: [{A7FA11BE-AAA0-492C-A397-C1021D2A605C}] => (Allow) LPort=3306
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Drozdovanton
      Автор Drozdovanton
      Помогите пожалуйста расшифровать данные, прикрепить данные не могу так как ограничение по расширению файлов
    • maximl
      Автор maximl
      Добрый день. Прошу помощи в расшифровке файлов. Логи прилагаю. Заранее спасибо.
      Addition.txt Files.zip FRST.txt virus.zip
    • leoneed.pro
      Автор leoneed.pro
      Добрый день. Нужна помощь в расшифровке файлов, после вируса-шифровальщика. 
      Addition.txt FRST.txt файлы.rar
    • sntsnt
      Автор sntsnt
      Здравствуйте. Сервер с базами SQL оказался зашифрован. С утра SQL сервер оказался выгруженным. Сервер включен 24/7. Все файлы имеют расширение nigra. Следов от NOD32 на компьютере вообще не нашел. В трее оказался запущенным AnyDesk. Взлом скорее всего произошел через RDP. Файлы ежедневного бэкапа баз SQL тоже зашифрованы. Резервные копии от акрониса тоже зашифрованы. Возможна ли расшифровка SQL баз или файлов бэкапа от акрониса в принципе?
      Шифрованные файлы.rar FRST.txt Addition.txt
    • Samoxval
      Автор Samoxval
      Поймали шифровальщик. Расширение .nigra
      Скорее всего по рдп, сам вирус не нашли.
      Установили новый диск и на него накатили чистую виндовс, старые 2 диска осталис подключены как второстепенные, систему на них не трогали.
      Если есть возможность нам спасти файлы (несколько из них приложил) за месяц. Тоесть это файлы кассовой смены 1 файл= 1 кассовая смена. Более нам ничего не требуется с этих дисков. Либо база sql там эти все смены хранятся.
      Зашифрованые файлы.rar
      Первоначальное расширение файлов .udb
       
×
×
  • Создать...