Перейти к содержанию

Зашифровали все файлы (Support.team@onionmail.org, Backup.team@cyberfear.com)


Рекомендуемые сообщения

Добрый день! 

можно ли что-то сделать? 

 

Добралась до моего рабочего компьютера какая-то "гадость".

Зашифровала все файлы.

Написал на указанные адреса, пришел ответ ниже на англ. Прибыльный у них бизнес...)

Система запускается, но все рабочие файлы и программы "похерены" (((( 

 

Hello,
The price for the recovery of your files is (2500 $).
the payment should be make in BTC

2500 $ includes the following items:

1) you will receive the decryption tool and its usage guide,
2) we will delete all the data we have downloaded from your system,
3) We will teach you how to secure your system from other ransomware attack,
4) We will teach your system vulnerabilities tn order to fix them.
 
your decryption key is ready.

If the ransom is not paid, the information will be made public on internet.

 

FRST64_логи.zip требования+файлы.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Файл

Цитата

C:\Users\Admine$\Desktop\twst.exe

вам известен?

Если нет, загрузите его на www.virustotal.com и дайте ссылку на результат проверки.

 

С момента заражения систему какими-либо антивирусными утилитами лечили?

Ссылка на сообщение
Поделиться на другие сайты

Добрый день! 
 

Не известен.
Вчера запускал DrWeb cureIt в надежде определить тип вируса, но он нашел только активатор AAct. 
 

по этому пути пусто C:\Users\Admine$\Desktop\twst.exe 

только twst.ini

Ссылка на сообщение
Поделиться на другие сайты

Прикрепите этот файл (можно в архиве) к следующему сообщению.

 

Пока пробуем определить тип вымогателя закроем порты:

  • Выделите следующий код:
  • Start::
    CloseProcesses:
    SystemRestore: On
    CreateRestorePoint:
    FirewallRules: [{BFB18FF4-DC89-49CD-A199-F05482B94FB6}] => (Allow) LPort=1433
    FirewallRules: [{75B40BCE-A827-4E00-8401-7B7B77C10DDC}] => (Allow) LPort=1433
    FirewallRules: [{0D4C775D-2D1E-4F31-AFAE-90ADB3833840}] => (Allow) LPort=25
    FirewallRules: [{B322BBEC-343B-47D8-A9EF-34612D1FBF91}] => (Allow) LPort=110
    FirewallRules: [{A6F168C8-4310-4FF6-848B-619227B7DA35}] => (Allow) LPort=3389
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на сообщение
Поделиться на другие сайты

Спасибо, некоторое время подождите.

Не буду обнадёживать, скорее всего расшифровки нет. Но хотя бы определим тип вымогателя.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Auyr
      От Auyr
      Здраствуйте, хочу уточнить, что на данный момент актуальная проблема это обнаруженный троян утилитой "Kaspersky Virus Removal Tool"(прикрепляю все скрины) , а также я проверил с помощью avz 4 мне также выдали 2 файла с трояном, также меня очень волнует в истории браузера при заходе на свою страницу "Вконтакте" возникают в огромном количестве непонятные ссылки каждую минуту около 100 штук, при переходе на которые ведут на начальную страницу со входом в аккаунт "ВК"(прикрепляю ссылки) такое я замечал еще ранее, на протяжении года минимум, также 30.04.24 возник экран смерти с ошибкой DCP_WATCH_violation (я перезагрузил ПК, далее подозрительных действий не наблюдалось)
      Скажу что был случай заражения вирусом в 2021 году в то время я снес виндоувс, (отформатировал полностью системный диск С) однако я не стал форматировать второй диск D, и вот сегодня 11.05 решил также проверить диск D и обнаружил как раз остатки трояна, однако до сегодняшнего момента очень явных признаков я не наблюдал (на протяжении 3 лет) , только если сослаться на торможение слегка своего ПК
      Скажу что использую базовую версию антивируса платного Касперский.
      Насчет файла default.rpd я взял сохраненное сообщение на другом форуме где мне не помогли привожу его ниже:
      """""Началось 2 июня 2023 , когда сидел в discord я начал демонстрацию экрана и заметил roaming window (предложено было дискордом демонстрировать данное окно, которое было черное) далее я начал проверку avz и когда она подходила к концу, неожиданно в чате дискорда началось печатания каких то букв , в этот момент я ничего не писал( клавиатура чиста, это не техника) текст был такой примерно "еуеуеуеуеуеуеу" далее я заметил в скрытых значках сенсорную клавиатуру, её значок ( у меня windows 10) которую я не открывал и не мог ее закрыть долгое время(сенсорная клавиатура появилась задолго до этого момента , я просто не обращал внимания) , далее я решил просто удалить старый антивирус бесплатный dr web и установил пробную версию премиум касперского и после этого вроде других действий не замечал до момента когда в папку документов появился скрытый документ default.rpd с размером 0 кб и созданием в тот момент когда я возился с проверками (2 июня ночью)""""
      Также уточню что 10.05.24 (вчера) установил solidworks крякнутый в сайта diakov (я уже пользовался им, проверенный, устанавливал офисы2016 и adobe), там я вводил какие то изменения в реестр по инструкции, ссылался на локальный хост, отключал сеть, программа работает. 
      Внизу прикладываю также скрины найденных файлов вирусных разными сканерами - avz(отдельно сканировал им без аутологгера)--2 файла удаленных привожу полное наименование одного из (CWindowsservicingLCUPackage_for_RollupFix~31bf3856ad364e35~amd64~~19041.4291.1.10amd64_microsoft-windows-m..nt-browser.appxmain_31bf3856ad364e35_10.0.19041.3636_none_708b8c01b2212346fsquare44x44logo.targetsize-48_altform-unplated_contrast-white.png)
      Если возникнут вопросы отвечу на всё и попытаюсь быстро реагировать 





      CollectionLog-2024.05.11-12.53.zip
    • wswolf
      От wswolf
      Добрый день. Прошу помощи вычислить шифровщик или помочь с расшифровкой на платной или бесплатной основе. Были зашифрованы файлы различных форматов на сервере почти все фалы были с окончанием название_файла_расширение.lock5. На рабочем столе был обнаружен файл с контактами и требованиями злоумышленников How_to_back_files.html.
       
      Текст требования (также прикреплю скрин и пример зашифрованного фала в архиве)
       
       
       

      инструкция по переадресации почты.docx.rar
    • DanM
      От DanM
      Здравствуйте, обнаружил на своем компьютере Trojan:MSIL/Wemaeye.A.
      Ниже прикрепляю логи из приложения Farbar Recovery Scan Tool, помогите, пожалуйста, избавиться от этого трояна.
      logs.zip
    • aronone
      От aronone
      Здравствуйте, заметил нагрузку на процессор, проверил куррейтом нашел NET:MALWARE.URL и Trojan.PWS.Banker. , вылечить не получилось, но после перезагрузки куррейт перестал находить вирусы, хотел бы почистить комп полностью
      CollectionLog-2024.04.23-09.35.zip cureit.rar
    • hyacins
      От hyacins
      Здравствуйте! При попытке скачать эксель (видимо, первая ссылка в браузере меня оказалась с подвохом) получила троян со страшным длинным названием. Касперский его обнаружил и предложил удалить, на что я согласилась. Но после он начал присылать мне, что обнаружил и запретил приложение WmiPrvSE.exe. Я провела полную проверку, угроз не обнаружено, но во время неё Касперский каждые 5 минут присылал одно и то же уведомление с обнаружением и запрещением того самого приложения и продолжает до сих пор. Скажите, что делать, пожалуйста..
      CollectionLog-2024.04.22-02.39.zip
×
×
  • Создать...