Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день!

 

Windows 7 Pro x64

Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).

В дальнейшем предполагаю переставить систему.

 

Addition.txt files.zip FRST.txt

Изменено пользователем Владимир В. А.
Опубликовано (изменено)

Систему уже проверяли антивирусными сканерами? можете предоставить логи сканирования?

С расшифровкой не поможем, файлы зашифрованы Mimic/N3ww4v3, сохраните важные документы на отдельный носитель, возможно в будущем расшифровка станет возможной.

Изменено пользователем safety
Опубликовано

Нет, пока только обнаружил тело вируса. Проверять утилитами Касперского и ДрВеба?

Опубликовано (изменено)

Файлы шифровальщика заархивируйте в один файл с паролем infected, загрузите на облачный диск и дайте ссылку на скачивание в ЛС.

Изменено пользователем safety
Опубликовано

Сделал. 

Оказывается шифровка шла одновременно с нескольких разных компьютеров, с разным и decrypt id и в некоторых местах перешифровал свои же ini и db поэтому взял где более полно файлы есть шифровщика, и оттуда же зашифрованные файлы

files2.zip

Опубликовано (изменено)
12 minutes ago, Владимир В. А. said:

Сделал. 

известен в течение 1, 5 месяцев, детектируется основными антивирусами.

 

Quote

с разным и decrypt id

ID есть в записках о выкупе.

YOUR PERSONAL DECRYPTION ID - XXXXXXXXXXXXXXXXXXXXXX*ZERODAYHORSE

Изменено пользователем safety
  • 3 месяца спустя...
Владимир В. А.
Опубликовано (изменено)

Хотелось бы вернуться к решения последствий.

После выкупа прислали дешифраторы, после запуска дешифратора на уже свежепоставленной win 10 при загрузке (перезагрузке) монтируются загрузочные разделы (которые по 100-500Мб) на буквы z y и так далее. 

Не могу понять, где это вычистить.. 

Автозагрузку смотрел, ничего подозрительно. Mount points проверял, вроде тоже ничего подозрительного, но это не точно) куда еще можно посмотреть?

Изменено пользователем Владимир В. А.
Опубликовано

до шифрования на диске было сколько разделов?  после работы дешифратора под каждый раздел добавлены загрузочные разделы?

Владимир В. А.
Опубликовано
9 часов назад, safety сказал:

до шифрования на диске было сколько разделов?  после работы дешифратора под каждый раздел добавлены загрузочные разделы?

До шифрования был ссд c вин7, после шифрования, ссд был отформатирован в GPT с тремя разделами - 1, EFI 100МБ, 2, раздел с системой 446ГБ, 3, "Раздел восстановления" 520МБ.

После перезагрузки 1 и 3 раздел получают буквы Z и Y, удаляю через diskpart, после перезагрузки снова.

Опубликовано (изменено)

Возможно, какой-то софт монтирует эти области диска через буквы. Пробуйте обратиться в раздел компьютерной помощи. (Я, кстати, тоже замечал это при тестовых расшифровках по mimic на VM W7)

Изменено пользователем safety
  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Михаил Опр
      Автор Михаил Опр
      Зашифровались файлы на компьютере и некоторых общих папках в сети. Расширение добавилось после оригинального .ech8e. Можно что-то сделать?
      Addition.txt FRST.txt Virus.rar
    • Carbamazepine
      Автор Carbamazepine
      Всем привет, постигла участь один из компьютеров подхватить enkacrypt. 
      Имеет смысл попытаться спасти систему? Установлен kaspersky premium.
      Пароль на архив virus - там ransom-нота и 2 примера зашифрованных файлов. 
       
      Addition.txt FRST.txt example.zip
    • Artloky
      Автор Artloky
      Все файлы зашифрованы вирусом с расширением ".GWAD1".
      Архив с логами и файлами во вложении.
      Помогите расшифровать пожалуйста
      first_log+шифрованные файлы.rar
    • D-Shaq
      Автор D-Shaq
      Добрый день! проблему не решили? не поверить таже проблема в этот же день 25.09.25
       
      Сообщение от модератора thyrex Перенесено из темы
    • Vfhbyf
      Автор Vfhbyf
      Добрый день! Все файлы на компе после загрузки письма из электронной почты в формате GWADE1
       
      Все ваши файлы украдены! Оригинальные файлы остались у вас, но были зашифрованы.
      Чтобы восстановить ваши файлы и предотвратить их публикацию в общем доступе, зайдите на сайт:
      https://client.pay2key.com/?user_id=KhTWs8UimNF2fU8AvYkOSLSY2-WfiVZXo6rujIFzlAA*gwad1
      Перед оплатой вы сможете отправить до 3 тестовых файлов для бесплатной расшифровки.
      После оплаты система автоматически выдаст инструмент для полного восстановления всех ваших файлов.
      В случае оплаты, наши копии файлов будут удалены без публикации.
      Если оплата не поступит в течение недели, мы начнем продажу ваших данных в даркнете.
       
       
×
×
  • Создать...