Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Помогите пожалуйсата у меня зашифрованы файлы в формат xtbl и названия файлов превратились в какуюто белеберду! помагите всё что нужно дам только скажите!

  • Улыбнуло 1
Опубликовано

@Vlad8888, по ссылке всё написано. Читайте внимательно.

Опубликовано

да я качаю прогу для сбора автоматом логов


nOLwBVhM6JcsmPqLhVqFWAuciXUsgV8ws11arOxzwsE=.xtbl это один из примеров а случилось это пол дня назад я сидел качал игру стим и обновлял софт какойто програмой и мне залетел троян в этот момент у меня небыло антивирусов!


вот лог


поможите пожалуйста я не хочу чтобы всё было зашифровано

CollectionLog-2015.02.22-20.25.zip

Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 QuarantineFile('C:\Users\Влад\AppData\Local\SystemDir\nethost.exe','');
 QuarantineFile('C:\Users\Влад\AppData\Local\Microsoft\Extensions\extsetup.exe','');
 QuarantineFile('C:\Program Files (x86)\Microsoft Data\InstallAddons.exe','');
 QuarantineFile('C:\Users\Влад\AppData\Local\Microsoft\Extensions\safebrowser.exe','');
 QuarantineFile('C:\Users\Влад\AppData\Local\Adobe\Flash Player\airappinstaller.exe','');
 DeleteFile('C:\Users\Влад\AppData\Local\Microsoft\Extensions\safebrowser.exe','32');
 DeleteFile('C:\Program Files (x86)\Microsoft Data\InstallAddons.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\chrome5','64');
 DeleteFile('C:\Windows\system32\Tasks\chrome5_logon','64');
 DeleteFile('C:\Windows\system32\Tasks\extsetup','64');
 DeleteFile('C:\Users\Влад\AppData\Local\Microsoft\Extensions\extsetup.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\Kbupdater Utility','64');
 DeleteFile('C:\Users\Влад\AppData\Local\SystemDir\nethost.exe','32');
 DeleteFile('C:\Windows\system32\Tasks\nethost task','64');
 DeleteFile('C:\Windows\system32\Tasks\Safebrowser','64');
 DeleteFileMask('C:\Program Files (x86)\Microsoft Data', '*', true, ' ');
 DeleteDirectory('C:\Program Files (x86)\Microsoft Data');
 DeleteFileMask('C:\Users\Влад\AppData\Local\Microsoft\Extensions', '*', true, ' ');
 DeleteDirectory('C:\Users\Влад\AppData\Local\Microsoft\Extensions');     
 DeleteFileMask('C:\Users\Влад\AppData\Local\SystemDir', '*', true, ' ');
 DeleteDirectory('C:\Users\Влад\AppData\Local\SystemDir');
 DeleteFileMask('C:\Program Files (x86)\Common Files\{40B62668-88AF-427C-8F6B-B20409501CBE}\0.8', '*', true, ' ');
 DeleteDirectory('C:\Program Files (x86)\Common Files\{40B62668-88AF-427C-8F6B-B20409501CBE}\0.8');     
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 

 

  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 
 
Сделайте новые логи Автологгером. 
 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
B92LqRQ.png
 
 
В следующем вашем ответе мне требуются следующие отчеты:
 
1. CollectionLog-yyyy.mm.dd-hh.mm.zip
 
2. ClearLNK-<Дата>.log
 
3. FRST.txtAddition.txt
Опубликовано

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Где ответ?
 

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Kbupdater Utility.lnk
ShortcutTarget: Kbupdater Utility.lnk -> C:\ProgramData\Kbupdater Utility\kbupdater-utility.exe ()
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
CHR HKU\S-1-5-21-2026941150-2073323090-2316170909-1000\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
FF HKLM\...\Firefox\Extensions: [jid1-n5ARdBzHkUEdAA@jetpack] - C:\Users\Влад\AppData\Roaming\Mozilla\Extensions\jid1-n5ARdBzHkUEdAA@jetpack
FF Extension: SuperMegaBest.com - C:\Users\Влад\AppData\Roaming\Mozilla\Extensions\jid1-n5ARdBzHkUEdAA@jetpack [2014-12-14]
OPR Extension: (SocialLife for Google Chrome™) - C:\Users\Влад\AppData\Roaming\Opera Software\Opera Stable\Extensions\baohinapilmkigilbbbcccncoljkdpnd [2015-02-16]
OPR Extension: (SocialLife for Google Chrome™) - C:\Users\Влад\AppData\Roaming\Opera Software\Opera Stable\Extensions\dmglolhoplikcoamfgjgammjbgchgjdd [2015-02-06]
OPR Extension: (SocialLife for Google Chrome™) - C:\Users\Влад\AppData\Roaming\Opera Software\Opera Stable\Extensions\eignhdfgaldabilaaegmdfbajngjmoke [2015-02-07]
OPR Extension: (SocialLife Suit for Google Chrome™) - C:\Users\Влад\AppData\Roaming\Opera Software\Opera Stable\Extensions\mclkkofklkfljcocdinagocijmpgbhab [2015-02-13]
2015-02-03 13:07 - 2015-02-03 13:07 - 00000000 __SHD () C:\Users\Влад\AppData\Local\EmieUserList
2015-02-03 13:07 - 2015-02-03 13:07 - 00000000 __SHD () C:\Users\Влад\AppData\Local\EmieSiteList
2015-02-03 13:07 - 2015-02-03 13:07 - 00000000 __SHD () C:\Users\Влад\AppData\Local\EmieBrowserModeList
2015-01-29 13:34 - 2015-01-29 13:34 - 00000000 ____D () C:\Users\Все пользователи\Kbupdater Utility
2015-01-29 13:34 - 2015-01-29 13:34 - 00000000 ____D () C:\ProgramData\Kbupdater Utility
2015-01-29 13:22 - 2015-01-29 13:22 - 00000722 __RSH () C:\Users\Влад\ntuser.pol
2015-02-19 19:07 - 2014-12-20 18:53 - 00000000 _____ () C:\Users\Влад\AppData\Roaming\smw_inst
2015-01-29 13:22 - 2014-12-24 21:38 - 00000008 __RSH () C:\Users\Все пользователи\ntuser.pol
2015-01-29 13:22 - 2014-12-24 21:38 - 00000008 __RSH () C:\ProgramData\ntuser.pol
C:\Users\Влад\AppData\Local\Temp\0HHXzEVfYoyc.exe
C:\Users\Влад\AppData\Local\Temp\1rcwumAzoqHt.exe
C:\Users\Влад\AppData\Local\Temp\2ZwjAoEZqhZA.exe
C:\Users\Влад\AppData\Local\Temp\56kbqFjAvdQF.exe
C:\Users\Влад\AppData\Local\Temp\5xgL4SMqF3L8.exe
C:\Users\Влад\AppData\Local\Temp\67j6snReldQn.exe
C:\Users\Влад\AppData\Local\Temp\8aLahbfShJgU.exe
C:\Users\Влад\AppData\Local\Temp\8bLDOV8RK5ve.exe
C:\Users\Влад\AppData\Local\Temp\8EX40T5wWwtU.exe
C:\Users\Влад\AppData\Local\Temp\ahhYvfq7Y2SW.exe
C:\Users\Влад\AppData\Local\Temp\AmigoDistrib.exe
C:\Users\Влад\AppData\Local\Temp\audiowpm.dll
C:\Users\Влад\AppData\Local\Temp\bHMlf42xIHWL.exe
C:\Users\Влад\AppData\Local\Temp\BqK3hjEdu2Ms.exe
C:\Users\Влад\AppData\Local\Temp\bUcV5LAJsYJR.exe
C:\Users\Влад\AppData\Local\Temp\bzlVG2jHnKG9.exe
C:\Users\Влад\AppData\Local\Temp\CQPASj1iGfi1.exe
C:\Users\Влад\AppData\Local\Temp\CtaaD6VcAYbu.exe
C:\Users\Влад\AppData\Local\Temp\dJOGbldzq55c.exe
C:\Users\Влад\AppData\Local\Temp\DYH1HL6Sfpcb.exe
C:\Users\Влад\AppData\Local\Temp\emItf4dI7aTM.exe
C:\Users\Влад\AppData\Local\Temp\fbsZeE3bMVuY.exe
C:\Users\Влад\AppData\Local\Temp\FENHwE4lNCSI.exe
C:\Users\Влад\AppData\Local\Temp\fX4KoCmth1Uy.exe
C:\Users\Влад\AppData\Local\Temp\fZpHG4iVkezZ.exe
C:\Users\Влад\AppData\Local\Temp\gArEmFPAr3Ix.exe
C:\Users\Влад\AppData\Local\Temp\gPsM6DLv6kjz.exe
C:\Users\Влад\AppData\Local\Temp\hJ6E3YtnXuqF.exe
C:\Users\Влад\AppData\Local\Temp\HoMdii5vFCkD.exe
C:\Users\Влад\AppData\Local\Temp\hSuf9aCPvJhk.exe
C:\Users\Влад\AppData\Local\Temp\ICReinstall_hamachi.exe
C:\Users\Влад\AppData\Local\Temp\idxtKbOfnAPV.exe
C:\Users\Влад\AppData\Local\Temp\ImKOTxwzrWGH.exe
C:\Users\Влад\AppData\Local\Temp\IQTWlVRI0Go2.exe
C:\Users\Влад\AppData\Local\Temp\itoOqNTIW1gj.exe
C:\Users\Влад\AppData\Local\Temp\jexeI9YyzSYD.exe
C:\Users\Влад\AppData\Local\Temp\JKqywi2v7cQS.exe
C:\Users\Влад\AppData\Local\Temp\JZ2fLeFgVOmO.exe
C:\Users\Влад\AppData\Local\Temp\KEBUMskVaumd.exe
C:\Users\Влад\AppData\Local\Temp\KKrC6xvoaqre.exe
C:\Users\Влад\AppData\Local\Temp\KUNpyUyFsPdl.exe
C:\Users\Влад\AppData\Local\Temp\Lav5L9bJaUH1.exe
C:\Users\Влад\AppData\Local\Temp\libeay32.dll
C:\Users\Влад\AppData\Local\Temp\LMU8O1jTDOrd.exe
C:\Users\Влад\AppData\Local\Temp\MailRuUpdater.exe
C:\Users\Влад\AppData\Local\Temp\MO2UCViRdFay.exe
C:\Users\Влад\AppData\Local\Temp\mUBBjRsxGvvB.exe
C:\Users\Влад\AppData\Local\Temp\n6ZD50N5FFn0.exe
C:\Users\Влад\AppData\Local\Temp\net128F.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net14C.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net17AE.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net20A6.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net22DC.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net232E.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net25BD.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net2EB2.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net313C.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net3201.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net33D3.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net3C6C.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net3CC1.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net3F4D.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net47F.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net47F1.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net481A.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net4A80.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net4ACE.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net55FF.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net640F.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net715.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net721C.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net7758.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net7FDD.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net8088.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net82C0.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net83F0.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net8B60.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net8DEF.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net90D1.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net996F.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net9A3.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net9BFF.tmp.exe
C:\Users\Влад\AppData\Local\Temp\net9C80.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netA77D.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netA9B1.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netAA0D.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netACFA.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netB58E.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netBAFD.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netBC6C.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netC10C.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netC3A5.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netC62C.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netC90D.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netCF1C.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netD43D.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netD71D.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netD992.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netDCE2.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netE220.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netE24D.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netE4B1.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netE52D.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netE85F.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netE8B3.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netEAF2.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netEB3E.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netED7F.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netEDCF.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netF05E.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netF33D.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netF66D.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netF901.tmp.exe
C:\Users\Влад\AppData\Local\Temp\netFB8F.tmp.exe
C:\Users\Влад\AppData\Local\Temp\nOXtkonlHrRi.exe
C:\Users\Влад\AppData\Local\Temp\nZGVIJK3EXxq.exe
C:\Users\Влад\AppData\Local\Temp\ovisetup-02022015175131.exe
C:\Users\Влад\AppData\Local\Temp\ovnRzvyHfuaH.exe
C:\Users\Влад\AppData\Local\Temp\Oxs5PkwQlXl0.exe
C:\Users\Влад\AppData\Local\Temp\pGiOGblkEU5j.exe
C:\Users\Влад\AppData\Local\Temp\pNbzkI3f997Y.exe
C:\Users\Влад\AppData\Local\Temp\QbZyibPDSn3q.exe
C:\Users\Влад\AppData\Local\Temp\rHYriQVDnp2p.exe
C:\Users\Влад\AppData\Local\Temp\rV7xHK2rwWWb.exe
C:\Users\Влад\AppData\Local\Temp\s4u7XdrXgd73.exe
C:\Users\Влад\AppData\Local\Temp\SojohzLrFUbO.exe
C:\Users\Влад\AppData\Local\Temp\ssleay32.dll
C:\Users\Влад\AppData\Local\Temp\sx6XLWGqKGEi.exe
C:\Users\Влад\AppData\Local\Temp\TcWAGR54LHe2.exe
C:\Users\Влад\AppData\Local\Temp\uFeoldnrmciE.exe
C:\Users\Влад\AppData\Local\Temp\Uninstall.exe
C:\Users\Влад\AppData\Local\Temp\Uninstall_SNT.exe
C:\Users\Влад\AppData\Local\Temp\UoedDiMZThuc.exe
C:\Users\Влад\AppData\Local\Temp\VQ1ttk8dGae7.exe
C:\Users\Влад\AppData\Local\Temp\vX96f4GW37Z0.exe
C:\Users\Влад\AppData\Local\Temp\wj2CzHT8St1d.exe
C:\Users\Влад\AppData\Local\Temp\wrCafA9FZJYv.exe
C:\Users\Влад\AppData\Local\Temp\XhtwM70N5LPy.exe
C:\Users\Влад\AppData\Local\Temp\XoerLGE8tHpU.exe
C:\Users\Влад\AppData\Local\Temp\XThfR7J18TkN.exe
C:\Users\Влад\AppData\Local\Temp\Yim0RMJlATBK.exe
C:\Users\Влад\AppData\Local\Temp\yupdate-exec-yabrowser.exe
C:\Users\Влад\AppData\Local\Temp\z6mE6KtDtvNh.exe
C:\Users\Влад\AppData\Local\Temp\ZAxIkEoJ1tkB.exe
C:\Users\Влад\AppData\Local\Temp\_is61F6.exe
C:\Users\Влад\AppData\Local\Temp\_is6C7D.exe
C:\Users\Влад\AppData\Local\Temp\_isE436.exe
C:\Users\Влад\AppData\Local\Temp\_isFD20.exe
C:\Users\Влад\AppData\Local\Temp\{1CB57C9F-8ED9-481C-AB3B-EC3CAA860334}.dll
Task: {0AC4482A-2FE5-4A49-ADD9-A9E4F5A79598} - \chrome5 No Task File <==== ATTENTION
Task: {1FBAEB1C-7666-40C9-88C6-4B756B26EE10} - \Kbupdater Utility No Task File <==== ATTENTION
Task: {4044AB38-2D29-4AD5-A408-FFEEA8FC0F7B} - \chrome5_logon No Task File <==== ATTENTION
Task: {4A73DF69-66CC-49E9-B397-19A0EB6440D4} - \extsetup No Task File <==== ATTENTION
Task: {F444816B-2C10-4170-95A7-BCC107494129} - \Safebrowser No Task File <==== ATTENTION
Task: {F9D58B4D-A134-475D-A886-09A9B00DAF24} - \nethost task No Task File <==== ATTENTION
Reboot:
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Опубликовано

да там чёто было сказано 

типо там есть такие файлы каторые мыы не знаем


как я хочу это исправить тупой троян шифровщик!


а это обязательно 

:?


Стоимость дешифровки 5000р. Пришлите 1 файл и мы расшифруем в качестве подтверждения того что файлы могут быть восстановлены.
В течение от 5 минут до часа с момента оплаты вышлем программу и ключ которая в точности вернет все как было.  

вот что пишет шифровальщик 5 тысяч за шифровку легче комп полностью снести и всё!

Опубликовано

 

 


да там чёто было сказано  типо там есть такие файлы каторые мыы не знаем

прикрепите его.

файлы сможете вернуть, лишь заплатив (и то не факт - могут кинуть), или из бэкапа.
Опубликовано

что файл?


да там чёто было сказано  типо там есть такие файлы каторые мыы не знаем что я не припоменаю что такое писал!!!!!!!!!!!!!!!!!!!!!!!!


я хочу расшифровать !!! 

Опубликовано

прикрепите точный ответ.
часть файлов, что отправлялась в карантин, не удалялась. важно знать - удалять их или нет.

Опубликовано

это вообще реально расшифровать мой виндовс


какой точный ответ ?

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
×
×
  • Создать...