Перейти к содержанию

Рекомендуемые сообщения

Это скорее всего тело шифровальщика.

C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\B7C4DD3AEEACB9343B55BEF5904C3D5C.exe

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 

Start::
HKLM\...\Policies\system: [legalnoticecaption] ~~~ ZENEX ~~~
HKLM\...\Policies\system: [legalnoticetext] We encrypted and stolen all of your files.
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\B7C4DD3AEEACB9343B55BEF5904C3D5C.exe [2024-03-17] () [Файл не подписан]
2024-06-16 13:52 - 2023-08-15 17:21 - 021050672 _____ (Famatech Corp. ) C:\Users\Администратор\Documents\Advanced_IP_Scanner_2.5.4594.1.exe
End::

После выполнения скрипта:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Папку C:\FRST\Quarantine заархивируйте с паролем virus, загрузите на облачный диск, и дайте ссылку на скачивание в ЛС.

Ссылка на сообщение
Поделиться на другие сайты

По PROTON, к сожалению, как и по большинству других актуальных шифровальщиков, нет решения по расшифровке без приватного ключа. Восстановление возможно только из бэкапов.

Изменено пользователем safety
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Bandersnatch
      От Bandersnatch
      Здравствуйте. На рабочем компе случилась печаль беда. Я так подозреваю, что вирус попал через RDP. Зашифровались как файлы офиса, так и файлы базы 1С. Ломанули админскую учетку, отрубили защиту и сделали все эти непотребства. Антивирусом были определены: Ransom:Win64/Akira.CCDR!MTB, Ransom:Win32/Conti.AD!MTB, Trojan:Win32/Tiggre!rfn. 
      Addition.txt Desktop.rar FRST.txt
    • AYu
      От AYu
      Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
      yFhK8sxrC0.rar
    • energetic
      От energetic
      Вирус шифровальщик работает с помощью mimikatz делают dump и достают хеш паролей или в открытом виде, коннектятся к серверам выдают привилегии повышенные, файл в startup вкладку в главном меню. ПОсле перезагрузки шифрует. Если у кого то есть возможность помочь расшифровать буду благодарен.
      #ZENEX-Help.txt 1.txt.[prodecrypter@aol.com].ZENEX.zip
    • Melor
      От Melor
      Прошу помощи в дешифровке файлов.
      Desktop.rar Addition.txt FRST.txt
    • Rasa
      От Rasa
      Поймала через уязвимого пользователя по RDP

      Onlgpy6awc.zip
×
×
  • Создать...