Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Поймали шифровальщик mimic закриптовались базы 1с даже в архиве, есть ли хоть какой то шанс что то восстановить?

FRST.txt

Опубликовано

Будьте внимательны. Не хватает файла-записки с требованием выкупа.

А логи Farbar нужно переделать. FRST.txt неполный, и нужен второй - Addition.txt

Опубликовано

К сожалению, расшифровки этого типа вымогателя нет.

 

Деинсталлируйте нежелательное ПО:

Цитата

 

Adobe Flash Player 30 ActiveX

Adobe Flash Player 30 NPAPI

Auslogics BoostSpeed

 

 

Прочтите личное сообщение.

Опубликовано

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему и завершит работу без перезагрузки системы

Start::
Unlock: C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}
2024-03-21 00:01 - 2021-02-24 06:05 - 000000000 __SHD C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST в ваше сообщение.

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС.

 

 

Опубликовано

Результаты исправления Farbar Recovery Scan Tool (x64) Версия: 19.03.2024
Запущено с помощью Админ (21-03-2024 13:01:33) Run:2
Запущено из C:\Users\Админ\Documents
Загруженные профили: Админ & Кирилл & SKLAD & Оксана & Андриян & Коля & Юра & buh & А & USR1CV8 & AMO & admin & Logist & Администратор & Гость
Режим загрузки: Normal
==============================================

fixlist содержимое:
*****************
Start::
Unlock: C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}
2024-03-21 00:01 - 2021-02-24 06:05 - 000000000 __SHD C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}
End::
*****************

"C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}" => не найдено
"C:\Users\Админ\AppData\Local\{288D3514-4B27-0929-C18F-74352F8D2629}" => не найдено

==== Конец от Fixlog 13:01:33 ====

Опубликовано
8 минут назад, Steelot сказал:

не найдено

Из-за того, что скрипт выполнили дважды. Но не страшно.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ladomir
      Автор Ladomir
      добрый не добрый день! Помогите пожалкйста расшифровать хотя бы БД от 1с. Утром проснулись - все на компе заменено расширением с этим файлом. Прикрепляю примеры! Пожалуйста помогите


      примеры.rar
    • СИСТЕМЩИК
      Автор СИСТЕМЩИК
      Зашифровались файлы. Прошу помочь
      FRST.txt Зашифрованные файлы(virus).xlsx.rar
    • Лëха
      Автор Лëха
      Добрый день.
      Прошу помочь, у меня также шифровальщик ELPY. Первый обнаруженный ПК был заражен 13.01.2026 в промежуток с 1 до 4 часов ночи. По нему пока кроме фото информации никакой дать не могу, нет доступа к ПК (только завтра). Второй ПК был обнаружен на днях, но зашифрован он частично также 13 числа в тот же промежуток времени, проверка антивирусом ничего не нашла, ПК работает в штатном режиме. На первом ПК, если я запущу FRST проверку, на на USB накопителе не перенесу вирус на другую машину для оправки результатов сканирования? Какие мои дальнейшие действия? За ранее спасибо.

    • albeg
      Автор albeg
      Добрый день
      помогите пожалуйста по всей видимости тоже elpy, через RDP 24.01
      Логи FRST, примеры файлов , записку прикрепил.
      Заранее благодарен
      123_2.jpg.zip DECRYPT_FILES.txt Addition.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Игорь Крайнев
      Автор Игорь Крайнев
      заразили компьютер и с него по rdp подключились к серверу с базами 1с и всё зашифровали
      на сервере был установлен лицензионный Kaspersky Endpoint Security 12, у него удалили лицензию и он перестал работать
      вероятно удалось вычислить и саму программу шифровальщика и сделать дамп процесса через processhacker
      Addition.txt CRYPT_FILES.zip FRST.txt
×
×
  • Создать...