Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Множество видео, аудио файлов, презентаций и других файлов стали зашифрованными, появились 10 текстовых документов (README1-10):
 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
CF5BBE39BC8D6CC268E5|0
на электронный адрес decode010@gmail.com или decode1110@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
CF5BBE39BC8D6CC268E5|0
to e-mail address decode010@gmail.com or decode1110@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

В документах разные коды и немного отличаются адреса.

 

CollectionLog-2015.04.15-18.48.zip

README1.txt

README2.txt

README3.txt

README4.txt

README5.txt

README6.txt

README7.txt

README8.txt

README9.txt

README10.txt

Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Users\Павел Устинович\appdata\roaming\ssleas.exe','');
 DelBHO('{1D355335-BE86-4418-AC98-2436CC3D6D74}');
 StopService('MSLSService');
 DeleteService('MSLSService');
 TerminateProcessByName('c:\users\Павел Устинович\appdata\local\temp\temp1580890694.exe');
 QuarantineFile('c:\users\Павел Устинович\appdata\local\temp\temp1580890694.exe','');
 TerminateProcessByName('c:\program files (x86)\media saver\basement\mslsservice.exe');
 QuarantineFile('c:\program files (x86)\media saver\basement\mslsservice.exe','');
 TerminateProcessByName('c:\program files (x86)\media saver\basement\mslserver.exe');
 QuarantineFile('c:\program files (x86)\media saver\basement\mslserver.exe','');
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe','');
 TerminateProcessByName('c:\users\Павел Устинович\appdata\roaming\cppredistx86.exe');
 QuarantineFile('c:\users\Павел Устинович\appdata\roaming\cppredistx86.exe','');
 TerminateProcessByName('c:\program files (x86)\media saver\backgroundsingleton.exe');
 QuarantineFile('c:\program files (x86)\media saver\backgroundsingleton.exe','');
 DeleteFile('c:\program files (x86)\media saver\backgroundsingleton.exe','32');
 DeleteFile('c:\users\Павел Устинович\appdata\roaming\cppredistx86.exe','32');
 DeleteFile('c:\programdata\windows\csrss.exe','32');
 DeleteFile('c:\program files (x86)\media saver\basement\mslserver.exe','32');
 DeleteFile('c:\program files (x86)\media saver\basement\mslsservice.exe','32');
 DeleteFile('c:\users\Павел Устинович\appdata\local\temp\temp1580890694.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','CrashReportSaver');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','NetworkSaver');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Visual C++ 2010');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 DeleteFile('C:\Windows\Tasks\Update Service for Media Saver.job','64');
 DeleteFile('C:\Windows\Tasks\Update Service for Media Saver2.job','64');
 DeleteFile('C:\Windows\system32\Tasks\Update Service for Media Saver','64');
 DeleteFile('C:\Windows\system32\Tasks\Update Service for Media Saver2','64');
 DeleteFile('C:\Users\Павел Устинович\appdata\roaming\ssleas.exe','32');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
 
Сделайте новые логи Автологгером. 
 
 
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tron71
      Автор Tron71
      Добрый день!
       
      В настройках KSC пытаюсь включить шифрование съемных дисков. Режим шифрования стоит "Шифровать весь съемный диск" и галка "Шифровать только занятое пространство". При подключении флешки не появляется уведомление о необходимости зашифровать съемный диск. В чем может быть проблема?
      Другие режимы шифрования так же не работают. Перепробовал с несколькими флешками, и c FAT32 и c NTFS, результат один и тот же. ОС Win7
       

       
       
    • CredoLin
      Автор CredoLin
      Здравствуйте!
       
      В ночь произошел инцидент, в котором выяснилось, что кто-то смог авторизоваться с помощью учетной записи Kaspersky, подобрать пароль от машин VMWare и зашифровать виртуальные машины, а также содержимое файловых систем.
      Файл с требованиями находится внутри архива.
      Доступ по RDP есть к этим виртуальным машинам есть. Сейчас отключено RDP.
       
      ИИ намекнул, что, возможно, это ALPHV, LockBit или BlackMatter.
       
      Прошу помочь в определении шифровальщика и возможность дешифровки.
       
      зашифрованные файлы.zip FRST.txt Addition.txt
    • KL FC Bot
      Автор KL FC Bot
      Новости о прорывах, ведущих к появлению практически полезного квантового компьютера, появляются регулярно. А самого компьютера пока нет, поэтому взламывать шифрование на нем никто не может. Но когда такой компьютер появится, решать проблему будет поздно, поэтому уже сегодня в мире активно стандартизуются новые алгоритмы шифрования, устойчивые и к классическим способам взлома, и к атакам на квантовом компьютере. Подобные алгоритмы называются постквантовыми или квантово устойчивыми. Поддержка этих алгоритмов постепенно появляется в повседневных устройствах и приложениях, например, недавно ее включили в Google Chrome. Это, кстати, немедленно обнажило проблемы совместимости в обычной IT-инфраструктуре организаций. Итак, где уже внедрены «посткванты» и к чему готовиться IT-командам?
      В каких сервисах уже поддерживаются постквантовые алгоритмы
      Amazon. Облачный гигант еще в 2020 году внедрил «постквантовую» разновидность TLS 1.3 для своего сервиса управления ключами AWS KMS. С тех пор решение обновлялось, переходя на параметры конфигурации в соответствии с рекомендациями NIST.
      Apple iOS/iPadOS/macOS. В феврале 2024 года Apple анонсировала обновление протокола iMessage, который будет использовать квантово устойчивый протокол PQ3 для обмена ключами. Он основан на рекомендованном NIST алгоритме Kyber, но параллельно использует классическую эллиптическую криптографию, то есть шифрование двойное.
      Cloudflare. С сентября 2023 года Cloudflare поддерживает постквантовые алгоритмы согласования ключей при установке соединения с origin-серверами (сайтами клиентов) и постепенно разворачивает поддержку постквантового шифрования для соединений с клиентами. Технология используется при установке соединения TLS с совместимыми серверами/клиентами — это двойной алгоритм согласования ключей: классический X25519 для вычисления одной части ключа и постквантовый Kyber для другой. Это популярная комбинация получила название X25519Kyber768.
       
      View the full article
    • Oleg2024
      Автор Oleg2024
      Добрый день.
       
      Один из серверов с Windows Server 2012 R2 , серверами приложений и базами данных  был ранее зашифрован Zeppelin.
      При обнаружении, сервер был отключен от ЛВС и питания. Также заражен был внешний диск с полным бэкапом сервера.
      Бэкап был проверен на вирус и программой дешифратором Rakhni decryptor.  Расшифровка удалась полностью.
       
      Сейчас появилось время восстановить сервер. При включении - ОС грузится. При проверке  свежей утилитой KVRT был обнаружен файл Zeppelin.exe, пока он не уничтожался.
      Задача:     восстановить сервер, желательно без переустановки.
      Связано со сложностью установки и настройки,  использованием зарубежного серверного ПО и необходимостью при переустановке его повторного онлайн лицензирования в "недружественном" государстве.
       
      Какие будут  рекомендации?
       
      Логи  Farbar Recovery Scan Tool прилагаются
       
       
      FRST.7z
    • il1dar
      Автор il1dar
      Добрый день!
      Прошу помочь с расшифровкой файлов. Поймал вирус на сервере, сменили пароль пользователя для входа (в систему попал). В системе зашифрованы офисные файлы и базы 1С. 
      Addition.txt FRST.txt readme.txt aes.rar
×
×
  • Создать...