Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Поймали шифровальщик mimic закриптовались базы 1с даже в архиве, есть ли хоть какой то шанс что то восстановить?

FRST.txt

Опубликовано

Будьте внимательны. Не хватает файла-записки с требованием выкупа.

А логи Farbar нужно переделать. FRST.txt неполный, и нужен второй - Addition.txt

Опубликовано

К сожалению, расшифровки этого типа вымогателя нет.

 

Деинсталлируйте нежелательное ПО:

Цитата

 

Adobe Flash Player 30 ActiveX

Adobe Flash Player 30 NPAPI

Auslogics BoostSpeed

 

 

Прочтите личное сообщение.

Опубликовано

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему и завершит работу без перезагрузки системы

Start::
Unlock: C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}
2024-03-21 00:01 - 2021-02-24 06:05 - 000000000 __SHD C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST в ваше сообщение.

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС.

 

 

Опубликовано

Результаты исправления Farbar Recovery Scan Tool (x64) Версия: 19.03.2024
Запущено с помощью Админ (21-03-2024 13:01:33) Run:2
Запущено из C:\Users\Админ\Documents
Загруженные профили: Админ & Кирилл & SKLAD & Оксана & Андриян & Коля & Юра & buh & А & USR1CV8 & AMO & admin & Logist & Администратор & Гость
Режим загрузки: Normal
==============================================

fixlist содержимое:
*****************
Start::
Unlock: C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}
2024-03-21 00:01 - 2021-02-24 06:05 - 000000000 __SHD C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}
End::
*****************

"C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}" => не найдено
"C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}" => не найдено

==== Конец от Fixlog 13:01:33 ====

Опубликовано
8 минут назад, Steelot сказал:

не найдено

Из-за того, что скрипт выполнили дважды. Но не страшно.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий Т.
      Автор Дмитрий Т.
      Атакован 25 февраля через RDP.
      Зашифрованы файлы на самом компьютере и на файловом сервере, к которому был подключен данный компьютер.
      Прошу помощи.
      FRST.txtShortcut.txtAddition.txtCHTO_S_EBALOM_DECRYPTION.txt
    • Alexoon
      Автор Alexoon
      Зашифровал базы данных 1с и файлы с расширениями .exe, Excel, Word, и многие др .
      Пароль от архивов: ViRuS1!
       
      MIMIC_LOG.txt.zip vir.zip 7-Zip.zip
    • alexeich
      Автор alexeich
      Помогите, аналогичная ситуация
       
      Сообщение от модератора mike 1 Часть сообщений вынесено в новую тему  
      FRST.txtAddition.txt
      MIMIC_LOG.txt
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • Алекс Леонтьев
      Автор Алекс Леонтьев
      Вирус шифровальщик зашифровал базы и бэкапы, скорее всего поймал перед обновлением. 
      во вложении результаты сканирования, зашифрованный архив, пароль как имя файла. 
      сам вирус вроде тоже пойман, но это не точно. 
      files.zip Addition.txt FRST.txt
×
×
  • Создать...