Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Один из файлов Tisak_Help.txt тоже прикрепите, пожалуйста.

Опубликовано
1 час назад, 134 сказал:

Сегодня в ночь была атака шифровальщика с расширением tisak. Ждем хоть какой-то информации о дальнейших наших действиях.

Addition.txt 54 kB · 0 загрузок FRST.txt 99 kB · 0 загрузок тисак.rar 391 kB · 0 загрузок

 

Tisak_Help.txt

Опубликовано (изменено)

Очистку систему уже выполняли? Файл шифровальщика нашли? Это может быть файл "win.exe"

 

+

 

Добавьте, пожалуйста, образ автозапуска системы в uVS.

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

 

+

проверьте ЛС

Изменено пользователем safety
Опубликовано
1 минуту назад, safety сказал:

Очистку систему уже выполняли? Файл шифровальщика нашли? Это может быть файл "win.exe"

Нет. Что нужно сделать? Есть какойто вирус в хранилище colector.exe

 

Опубликовано
2 minutes ago, 134 said:

Нет. Что нужно сделать? Есть какойто вирус в хранилище colector.exe

Если файл помещен на дату шифрования, или после шифрования, восстановите с именем "colector.vexe" в отдельную папку, заархивируйте с паролем infected, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС. (далее файл можно будет удалить)

Опубликовано
38 минут назад, safety сказал:

Если файл помещен на дату шифрования, или после шифрования, восстановите с именем "colector.vexe" в отдельную папку, заархивируйте с паролем infected, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС. (далее файл можно будет удалить)

Как его востановить с новым именем?

 

Опубликовано

Просто пробуйте переименовать восстановленный.

Опубликовано
1 minute ago, 134 said:

Как его востановить с новым именем?

Если есть такое действие в карантине "сохранить как", тогда можно имя изменить, расширение, и указать в какой каталог сохранить.

Опубликовано
6 минут назад, safety сказал:

Если есть такое действие в карантине "сохранить как", тогда можно имя изменить, расширение, и указать в какой каталог сохранить.

Нет такого есть резервное хранилище и кнопка восстановить.

Опубликовано
5 часов назад, 134 сказал:

и кнопка восстановить.

пробуйте восстановить и переименовать вручную.

 

по образу автозапуска в uVS

 

Выполните в uVS скрипт из буфера обмена.

ЗАпускаем start,exe от имени Администратора (если не запущен)

текущий пользователь,

Копируем скрипт ниже из браузера в буфер обмена. Закрываем браузер.

В главном меню выбираем "Скрипт - выполнить скрипт из буфера обмена"

Без перезагрузки системы.

;uVS v4.14.1 [http://dsrt.dyndns.org:8888]
;Target OS: NTv11.0
v400c
OFFSGNSAVE
;---------command-block---------
delall %SystemDrive%\PROGRAM FILES\RDP WRAPPER\AUTOUPDATE.BAT
delall %SystemDrive%\PROGRAM FILES\RDP WRAPPER\RDPWRAP.DLL
apply

QUIT

 

 

по расшифровке данных:

 

К сожалению, расшифровки сейчас нет по этому типу шифровальщика PROXIMA/BlackShadow

Сохраните важные зашифрованные документы и файлы на отдельный носитель, возможно в будущем расшифровка станет возможной.

Пока возможно только восстановление с бэкапов.

 

При наличие лицензий на продукт лаборатории Касперского, сделайте  запрос в лабораторию.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Прохор
      Автор Прохор
      Добрый день, зашифровали корпоративные сервера с требованием выкупа. Что делать не знаем, прилагаю образец шифра и письмо мошенников.
      файлы.rar
    • mutosha
      Автор mutosha
      Добрый день.
       
      Поймали шифровальщика "blackFL", успел скопировать строчку с паролем из открытого power shell, н арабочем столе.
      "C:\Users\Администратор\Pictures>1.exe -path E:\ -pass b9ec0c541dbfd54c9af6ca6cccedaea9"
       
       
      Сам "1.exe" из ""C:\Users\Администратор\Pictures"  скопировать не успел, но нашел какой-то "1.exe" на рабочем столе, приложил.
      Прикладываю логи Farbar Recovery Scan Tool.
       
      Прикладываю ссылку на шифрованный  файл (7.5 мегабайта, а прикрепить можно только менее 5), когда-то это был mp4 ролик, ничего меньше по размеру не нашлось.
      https://transfiles.ru/j5o79
       
      Файлов с требованием у меня встречаются почему-то три с разными названиями, содержимое вроде одно.
       
      Очень надеюсь на помощь.
       
       
      1.7z Addition_01-12-2025 00.35.40.txt FRST_01-12-2025 00.31.27.txt README_BlackFL.txt lK0kDJCSf.README.txt READ_ME.txt
    • Сергей__
      Автор Сергей__
      Зашифровались файлы BlackFL
      есть дешифратор?
      TNI.zip
    • Alex F
      Автор Alex F
      Добрый день.
       
      Прошу помощи в расшифровке файлов зашифрованных вирусом вымогателем.
       
      Архив во вложении. 
      Archive.7z
    • MBA
      Автор MBA
      Добрый день. Заразились компы. Помогите с расшифровкой. Файлы зашифрованы и добавилось расширение с текстом ".EMAIL=[ranshype@gmail.com]ID=[35390D080FB82A02].hype". Архив с результатами сканирования, сообщением о выкупе и примерами зашифрованных файлов прилагаю;
      Архив.zip
×
×
  • Создать...