Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
3 минуты назад, thyrex сказал:

где результат выполнения? 

ПК находится без сети на данный момент

Опубликовано

Так на флешку скопируйте этот файл с серверной машины и отправьте на проверку с компьютера, имеющего доступ в Интернет. Хотя с такой скоростью, с которой Вы отвечаете, шифровальщик мог давно закончить работу, и файл можете уже не найти.

 

И забыл написать: с расшифровкой скорее всего ничего не получится.

Опубликовано
8 минут назад, thyrex сказал:

1. Выделите следующий код и скопируйте в буфер обмена (правая кнопка мышиКопировать)

 

Fixlog.txt

Опубликовано

А давайте Вы все, что Вас просят прислать, будете прикреплять в одном сообщении.

 

Жду архив CollectionLog.

Опубликовано
7 минут назад, thyrex сказал:

Так на флешку скопируйте этот файл с серверной машины и отправьте на проверку с компьютера, имеющего доступ в Интернет. Хотя с такой скоростью, с которой Вы отвечаете, шифровальщик мог давно закончить работу, и файл можете уже не найти.

 

И забыл написать: с расшифровкой скорее всего ничего не получится.

 

Снимок111111.PNG

Опубликовано

На будущее: скриншот с результатом анализа и ссылка на результат - это разное.

Опубликовано
4 часа назад, e.vetcasov сказал:

Добавляю еще один пк

архивы, содержащие вредоносный код, или предположительно содержащие вредоносный код добавляем с паролем virus, или с паролем, который укажет консультант.

Опубликовано
1 минуту назад, safety сказал:

архивы, содержащие вредоносный код, или предположительно содержащие вредоносный код добавляем с паролем virus, или с паролем, который укажет консультант.

Не учел 
следующий ПК добавлю пароль

 

Опубликовано

по очистке 3 ПК.

следы атаки есть, так присутствовал архив, следов шифрования нет. (Нет записок о выкупе, нет зашифрованных файлов)

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки.

 

Start::
HKLM\...\Run: [] => [X]
2024-07-25 10:54 - 2024-07-25 10:54 - 000790510 _____ C:\tzxl2.zip
S3 4F97D4501AF65196; \??\C:\Windows\TEMP\218D1A9.sys [X] <==== ВНИМАНИЕ
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • Run
      Автор Run
      Доброго времени суток, компьютер словил вирус шифровальщик все важные файлы переименованы и зашифрованы вида *.goodluck.k ;  *.goodluck почта mattersjack768@gmail.com в корне диска папка Keylock с файлом ky.DAT кто может помочь как можно вернуть все назад. Восстановление не помогает, файлы также не открываются.
      Логи собраны на лайф диске. Основная ОС Windows Server 2008 R2 по времени зашифрованы 25 февраля 2025 в 4:46
      FRST.txtфайлы зашифрованные.zipKeylock.zip
    • DmitriyDy
      Автор DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
    • Andrei Butyrchyk
      Автор Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Alexey.N
      Автор Alexey.N
      Добрый день!
      Утром 04.10.2024 обнаружили, что на компьютере пропали ярлыки и не открываются файлы.
      На всех папках стоит дата 03.10.24 вечером в 23:10 вирус проник и зашифровал.
      Записка злоумышленников есть, также все файлы имеют расширение почты и код блокировки. 
      Пример: Mail-[mammoncomltd@gmail.com]ID-[КОД БЛОКИРОВКИ].mammn
      Во вложении зашифрованные файлы в архиве и также в другом архиве логи.
       
      Зашифрованные файлы.rar FRST и Addition.rar
×
×
  • Создать...