Перейти к содержанию

Споймал Шифровальщика


Рекомендуемые сообщения

https://disk.yandex.ru/d/wbkFYyFpFZZnzQ-ссылка на файлы от Шифровальщика и проверки от Farbar Recovery Scan Tool

Нужна помощь расшифровать данные. Архив WinRAR.rar

Изменено пользователем Егор123
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

По ссылке ничего нет.

Пожалуйста, 2-3 небольших зашифрованных документа упакуйте в архив и прикрепите к следующему своему сообщению.

Уточнение, есть, но тот же самый архив (просто слово "ссылка" ошибочно добавилось в адрес).

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Эти файлы заархивируйте, пожалуйста, с паролем virus, загрузите архив на облачный диск и дайте ссылку на скачивание в ЛС.

2024-06-06 01:15 - 2024-05-27 03:35 - 000123392 ____H (Microsoft Corporation) C:\Users\Администратор.WIN-JVRVE23639S\Desktop\PoratonME.exe
2024-06-06 01:15 - 2024-03-05 03:14 - 009979768 _____ (Antibody Software Limited) C:\Users\Администратор.WIN-JVRVE23639S\Desktop\WizTree64.exe

 

 

Файлы зашифрованы данным типом шифровальщика, с расшифровкой к сожалению, не сможем помочь.

Сохраните важные зашифрованные файлы на отдельный носитель, возможно в будущем расшифровка станет возможной.

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 

Start::
HKU\S-1-5-21-3645607627-4168749143-1637455455-500\...\Run: [sethc] => C:\Users\Администратор.WIN-JVRVE23639S\Desktop\PoratonME.exe [123392 2024-05-27] (Microsoft Corporation) [Файл не подписан]
2024-06-06 01:15 - 2024-05-27 03:35 - 000123392 ____H (Microsoft Corporation) C:\Users\Администратор.WIN-JVRVE23639S\Desktop\PoratonME.exe
2024-06-06 01:52 - 2024-06-06 01:52 - 000001955 _____ C:\Readme.txt
2024-06-06 01:52 - 2024-06-06 01:52 - 000000000 ___HD C:\LockBIT
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

+

проверьте ЛС

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Kirill-Ekb
      От Kirill-Ekb
      Приветствую
       
      По RDP в локальной сети распространился и зашифровал файлы ELENOR-corp на нескольких компьютерах.
      Во вложении файлы диагностики Farbar Recovery Scan Tool и архив с требованием и двумя небольшими зашифрованными файлами - всё с одного компьютера.
      Также есть файл вируса - готов предоставить по необходимости
      Основная цель: расшифровать файлы
      Addition.txt FRST.txt Требование и пример файлов.7z
×
×
  • Создать...