Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Были перекодированы все файлы на компьютере. Прикрепляю 2 файла до перекодиров и и после. И файлы сформированные avz:Помогите перекодировать обратно.

перечень техники.pdf.backspace@riseup.rar

KL_syscure.zip

virusinfo_syscheck.zip

virusinfo_syscure.zip

info.txt

log.txt

Опубликовано

Так же рекомендуется предоставить текст вымогателя, куда и что требует отправить?

Опубликовано

Салют буржуа! Наши быстроходные катера....... sos на мыло backspace@riseup.net

Опубликовано

+ Удалите этот C:\WINDOWS\tasks\6pjvzcgii.job.bak файл и уточните что находится в этих папках?

 

Папки:

C:\Documents and Settings\Наталья\Application Data\Ikma

C:\Documents and Settings\Наталья\Application Data\Peimvu

 

Опубликовано
Сохраните приведённый ниже текст в файл cleanup.bat в ту же папку, где находится ijp4tqm7.exe случайное имя утилиты (gmer)



ijp4tqm7.exe -del service iiuryqlht
ijp4tqm7.exe -del file "C:\WINDOWS\system32\ywxkmlrj.dll"
ijp4tqm7.exe -del reg "HKLM\SYSTEM\CurrentControlSet\Services\iiuryqlht"
ijp4tqm7.exe -del reg "HKLM\SYSTEM\ControlSet003\Services\iiuryqlht"
ijp4tqm7.exe -del reg "HKLM\SYSTEM\ControlSet002\Services\iiuryqlht"
ijp4tqm7.exe -reboot


И запустите сохранённый пакетный файл cleanup.bat.

Внимание: Компьютер перезагрузится!

 

Сделайте новый лог gmer.

 

Опубликовано

@Елена Лаар

к сожалению, на данный момент утилиты ЛК и утилита te102decrypt.exe от DrWeb не расшифровывают такие файлы. не отчаивайтесь, возможно, позднее появится дешифровщик.

 

если вы ещё не удалили C:\WINDOWS\tasks\6pjvzcgii.job.bak, покажите, пожалуйста его содержимое или прикрепите его на форум в архиве.

 

кроме того, вместе с новым логом GMER нужен ещё лог TDSSKiller и карантин загрузочных секторов и MBR. для этого:

1) Проверьте компьютер утилитой TDSSkiller из данной статьи.
http://support.kaspersky.ru/faq/?qid=208639606
Важно: перед началом проверки нажмите ссылку "изменить параметры проверки" и поставьте галочки в дополнительных опциях.
Полученный лог из корня диска С приложите к новому сообщению.

2) поместите рядом с используемым файлом TDSSkiller.exe bat или cmd файл следующего содержания





tdsskiller.exe -qboot -qmbr

запустите его.

на диске С появится папка TDSSKiller_Quarantine.

заархивируйте её и отправьте через данную форму или через личный кабинет (если являетесь пользователем продуктов Лаборатории Касперского и зарегистрированы).
Для получения ответа в более короткий срок отправьте Ваш запрос через Личный кабинет.
В строке "Подробное описание возникшей ситуации:" укажите пароль на архив "virus" (без кавычек).
В строке "Электронный адрес:" укажите адрес своей электронной почты.
Полученный ответ сообщите в этой теме.

Опубликовано

 

 


с раскодировкой поможет кто?
обращайтесь в ТП ЛК, так как являетесь пользователем этих продуктов.
  • 1 год спустя...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alexxxxx
      Автор Alexxxxx
      Я установил РАТ файл случайно 
      По ту сторону вируса со мной связался человек он говорит что у меня установлен dropper и bootkit вместе с rat вирусом он пытался получить доступ к аккаунтам , у некоторых я поменял пароль и отключил интернет кабель, что мне делать
    • Sgorick
      Автор Sgorick
      Добрый день. Прошу помощи, переименовались файлы в службах, wuauserv_bkp, UsoSvc_bkp, BITS_bkp, WaaSMedicSvc_bkp, dosvc_bkp. wuauserv я с помощью роликов переделал. bits существует в двух экземплярах, один из которых был bkp, но потом стал обычным.
      FRST.txt Addition.txt CollectionLog-2025.06.07-20.41.zip
    • Serhio0606
      Автор Serhio0606
      Здравствуйте, хотел скачать игру, но «Касперский» посчитал, что в файле-установщике есть вирус ( UDS:DangerousObject.Multi.Generic ). Я почитал про это в интернете и узнал, что он не всегда бывает вирусом, и чтобы проверить, можно отправить файл на форум, где специалисты вручную проверят его на наличие вирусов. Помогите, пожалуйста!
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
       
      Строгое предупреждение от модератора Mark D. Pearlstone На форуме запрещено размещать вредоносные и потенциально вредоносные файлы и ссылки на них.
       
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
×
×
  • Создать...