Перейти к содержанию

Зашифрованы данные


Рекомендуемые сообщения

Добрый день! помогите с такой ситуацией  :

Вот что пишет в Redmi  

 

Файле :Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:
DE42BAD86F3F2B3D1EED|0
на электронный адрес decode00001@gmail.com или decode00002@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
Сообщение от модератора Mark D. Pearlstone
Тема перенесена из раздела "Задай вопрос Евгению Касперскому"

README2.txt

Ссылка на комментарий
Поделиться на другие сайты

Добрый день.

Евгений Валентинович не консультирует по вопросу уничтожения вирусов. Этим занимаются консультанты.

Для получения помощи выполните правила http://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url]

Благодарю за понимание.

Ссылка на комментарий
Поделиться на другие сайты

А где логи? Без логов помощь вряд ли будет оказана.

Вложите в сообщение файл протоколов (логов) - CollectionLog-yyyy.mm.dd-hh.mm.zip и ждите ответ консультантов.

Ссылка на комментарий
Поделиться на другие сайты

@89887006868Artem, вас просят выполнить правила раздела. Прочтите внимательно и выполните "Порядок оформления запроса о помощи"
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files (x86)\ver1BlockAndSurf\J6BlockAndSurfR79.exe','');
QuarantineFile('C:\windows\system32\drivers\{f916f162-d4e9-413b-95d2-589769dc98ff}w64.sys','');
QuarantineFile('C:\windows\system32\drivers\{df8d93ab-56ab-414d-b711-87b0e2749bbd}w64.sys','');
QuarantineFile('C:\windows\system32\drivers\{de9a8c18-3a6f-4bd8-ac1b-b4f6ec7d51eb}w64.sys','');
DeleteService('{f916f162-d4e9-413b-95d2-589769dc98ff}w64');
DeleteService('{df8d93ab-56ab-414d-b711-87b0e2749bbd}w64');
DeleteService('{de9a8c18-3a6f-4bd8-ac1b-b4f6ec7d51eb}w64');
QuarantineFile('C:\windows\system32\drivers\{cfbbf934-a234-4282-8ef3-310abb84c3e4}w64.sys','');
QuarantineFile('C:\windows\system32\drivers\{cb987b80-b481-4623-9e86-1b830e33479a}w64.sys','');
DeleteService('{cfbbf934-a234-4282-8ef3-310abb84c3e4}w64');
DeleteService('{cb987b80-b481-4623-9e86-1b830e33479a}w64');
QuarantineFile('C:\windows\system32\drivers\{b66d62b0-ebea-42c8-88c7-71cdab32919e}w64.sys','');
QuarantineFile('C:\windows\system32\drivers\{9edd0ea8-2819-47c2-8320-b007d5996f8a}Gw64.sys','');
DeleteService('{b66d62b0-ebea-42c8-88c7-71cdab32919e}w64');
DeleteService('{9edd0ea8-2819-47c2-8320-b007d5996f8a}Gw64');
QuarantineFile('C:\windows\system32\drivers\{9a9b956a-1677-4d20-830c-6c34a0594e62}w64.sys','');
QuarantineFile('C:\windows\system32\drivers\{6fd9ae77-e80c-4df0-b53d-23fcb52b001a}w64.sys','');
DeleteService('{9a9b956a-1677-4d20-830c-6c34a0594e62}w64');
DeleteService('{6fd9ae77-e80c-4df0-b53d-23fcb52b001a}w64');
DeleteService('{6fcd6092-9615-4f7f-8898-8df53980e5d2}w64');
QuarantineFile('C:\windows\system32\drivers\{6fcd6092-9615-4f7f-8898-8df53980e5d2}w64.sys','');
QuarantineFile('C:\windows\system32\drivers\{6191cc23-5db4-4079-aaac-546c45b08af1}w64.sys','');
DeleteService('{6191cc23-5db4-4079-aaac-546c45b08af1}w64');
QuarantineFile('C:\windows\system32\drivers\{58ff284e-6a3e-41bc-8147-d768e1c0e4a3}w64.sys','');
DeleteService('{58ff284e-6a3e-41bc-8147-d768e1c0e4a3}w64');
DeleteService('{127a069d-96fc-463f-b75f-e01a70166822}w64');
DeleteService('{1de0dec0-675e-482f-a756-fd24c6796c8e}w64');
DeleteService('{44b76908-31ad-4fdd-90ce-abbdbb78f175}w64');
DeleteService('{55685567-4840-4a91-962b-49a412e9485a}Gw64');
DeleteService('{55685567-4840-4a91-962b-49a412e9485a}w64');
QuarantineFile('C:\windows\system32\drivers\{55685567-4840-4a91-962b-49a412e9485a}w64.sys','');
QuarantineFile('C:\windows\system32\drivers\{55685567-4840-4a91-962b-49a412e9485a}Gw64.sys','');
QuarantineFile('C:\windows\system32\drivers\{44b76908-31ad-4fdd-90ce-abbdbb78f175}w64.sys','');
QuarantineFile('C:\windows\system32\drivers\{1de0dec0-675e-482f-a756-fd24c6796c8e}w64.sys','');
QuarantineFile('C:\windows\system32\drivers\{127a069d-96fc-463f-b75f-e01a70166822}w64.sys','');
QuarantineFile('C:\windows\system32\drivers\{0c6ad4fc-d56b-44cb-a06e-debba12bf68a}w64.sys','');
DeleteService('{0c6ad4fc-d56b-44cb-a06e-debba12bf68a}w64');
DeleteFile('C:\windows\system32\drivers\{0c6ad4fc-d56b-44cb-a06e-debba12bf68a}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{127a069d-96fc-463f-b75f-e01a70166822}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{1de0dec0-675e-482f-a756-fd24c6796c8e}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{44b76908-31ad-4fdd-90ce-abbdbb78f175}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{55685567-4840-4a91-962b-49a412e9485a}Gw64.sys','32');
DeleteFile('C:\windows\system32\drivers\{55685567-4840-4a91-962b-49a412e9485a}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{58ff284e-6a3e-41bc-8147-d768e1c0e4a3}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{6191cc23-5db4-4079-aaac-546c45b08af1}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{6fcd6092-9615-4f7f-8898-8df53980e5d2}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{6fd9ae77-e80c-4df0-b53d-23fcb52b001a}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{9a9b956a-1677-4d20-830c-6c34a0594e62}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{9edd0ea8-2819-47c2-8320-b007d5996f8a}Gw64.sys','32');
DeleteFile('C:\windows\system32\drivers\{b66d62b0-ebea-42c8-88c7-71cdab32919e}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{cb987b80-b481-4623-9e86-1b830e33479a}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{cfbbf934-a234-4282-8ef3-310abb84c3e4}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{de9a8c18-3a6f-4bd8-ac1b-b4f6ec7d51eb}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{df8d93ab-56ab-414d-b711-87b0e2749bbd}w64.sys','32');
DeleteFile('C:\windows\system32\drivers\{f916f162-d4e9-413b-95d2-589769dc98ff}w64.sys','32');
DeleteFile('C:\Program Files (x86)\AnyProtectEx\AnyProtect.exe','32');
DeleteFile('C:\windows\Tasks\APSnotifierPP1.job','64');
DeleteFile('C:\windows\Tasks\APSnotifierPP2.job','64');
DeleteFile('C:\windows\Tasks\APSnotifierPP3.job','64');
DeleteFile('C:\Program Files (x86)\ver1BlockAndSurf\J6BlockAndSurfR79.exe','32');
DeleteFile('C:\windows\Tasks\BlockAndSurf Update.job','64');
DeleteFile('C:\windows\system32\Tasks\APSnotifierPP1','64');
DeleteFile('C:\windows\system32\Tasks\APSnotifierPP2','64');
DeleteFile('C:\windows\system32\Tasks\APSnotifierPP3','64');
DeleteFile('C:\windows\system32\Tasks\BlockAndSurf Update','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteREpair(9);
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • Olga Grinchuk
      Автор Olga Grinchuk
      Взомали сервер через RDP и зашифровали файлы, оставили почту platishilidrocish@fear.pw для расшифровки и требуют оплату.
      Во вложении требование и зашифрованные файлы.
      требование.rar зашифрованные файлы.rar
    • Zubarev211
      Автор Zubarev211
      Добрый день, поймали шифровальщик Xorist, зашифровали все файлы расширением *.er. Нужно было восстановить базу данных 1С. Из теневой папки получилось восстановить 1CD8.1CD
      Указанный файл не был зашифрован расширением .er, но при запуске выдавало ошибку о повреждении данных.

      Так же пытались вашим декриптором использовали пару 2х файлов, но так же получали ошибку(пробовали на документах ворд)

      Подскажите пожалуйста какие дальнейшие шаги нам нужно сделать, чтобы восстановить базу. Спасибо! 
    • Сергей рнд
      Автор Сергей рнд
      Добрый день, нужна помощь в расшифровке ,прислали счет на оплату, я даже не понял от кого и естественно открыл,после чего зашифровалось все что было на компе,а на экране вылетело сообщение об оплате,откатывал систему не помогло,сбил виндовс и дальше продолжил работу,однако хотелось бы востановить клиентскую базу)вложу архив с запиской вымогателя,так же могу прикрепиShortcut.txtFRST.txtAddition.txtть почту с которой мне писали.. не понял только как выполнить это действие??вложите в сообщение логи, собранные Farbar Recovery Scan Tool,
      максим.rar
×
×
  • Создать...