Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

Найден шифровальщик 

зашифровал файлы под именем имя_файла.id[00F2B780-3351].[qqtiq@tuta.io]

 

примеры зашифрованных файлов.rar с файлом info.txt

 

Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.

Нужна помощь! 

 

примеры зашифрованных файлов.rar

Опубликовано (изменено)

По очистке системы в FRST

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу с перезагрузкой системы.

Start::
(explorer.exe ->) () [Файл не подписан] C:\Users\sysadmin\AppData\Local\Fast.exe <2>
HKLM\...\Run: [Fast] => C:\Users\sysadmin\AppData\Local\Fast.exe [57344 2024-01-17] () [Файл не подписан]
HKLM\SOFTWARE\Microsoft\Windows Defender: [DisableAntiSpyware] Ограничение <==== ВНИМАНИЕ
HKU\S-1-5-21-3315746679-2371734878-1424945386-1024\...\Run: [Fast] => C:\Users\sysadmin\AppData\Local\Fast.exe [57344 2024-01-17] () [Файл не подписан]
Startup: C:\Users\sysadmin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Fast.exe [2024-01-17] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Fast.exe [2024-01-17] () [Файл не подписан]
2024-09-03 21:13 - 2024-09-20 11:26 - 000005518 _____ C:\Users\sysadmin\Desktop\info.hta
2024-09-03 21:13 - 2024-09-20 11:26 - 000005518 _____ C:\Users\Public\Desktop\info.hta
2024-09-03 21:13 - 2024-09-20 11:26 - 000000160 _____ C:\Users\sysadmin\Desktop\info.txt
2024-09-03 21:13 - 2024-09-20 11:26 - 000000160 _____ C:\Users\Public\Desktop\info.txt
2024-09-03 21:13 - 2024-09-03 21:13 - 000005518 _____ C:\info.hta
2024-09-03 21:13 - 2024-09-03 21:13 - 000000160 _____ C:\info.txt
2024-09-03 18:31 - 2024-09-03 21:08 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Process Hacker 2
2024-09-03 18:31 - 2024-09-03 21:04 - 000000000 ____D C:\Program Files\Process Hacker 2
2024-09-03 18:31 - 2024-09-03 18:31 - 000000000 ____D C:\Users\sysadmin\AppData\Roaming\Process Hacker 2
2024-09-03 18:30 - 2024-01-17 13:59 - 000057344 _____ C:\Users\sysadmin\AppData\Local\Fast.exe
2024-09-03 18:30 - 2024-01-17 13:59 - 000057344 _____ () C:\Users\sysadmin\AppData\Local\Fast.exe
2024-09-03 18:30 - 2024-01-17 13:59 - 000057344 _____ C:\Users\sysadmin\AppData\Local\Fast.exe

Reboot:
End::

после перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск и дайте ссылку на скачивание в ЛС.

Изменено пользователем safety
Опубликовано (изменено)
14 часов назад, safety сказал:

Выполните скрипт очистки в FRST

 


Как выполнить скрипт очистки ?

 

Fixlog.txt

Изменено пользователем safety
Опубликовано (изменено)
10 часов назад, Justbox сказал:

Как выполнить скрипт очистки ?

Так понимаю, скрипт выполнен, если появился карантин.

 

Судя по логу Fixlog.txt очистка прошла успешно.

 

По расшифровке файлов не сможем помочь по данному типу шифровальщика  без приватного ключа.

сэмпл шифровальщика давно детектируется антивирусами, если установлены антивирусы, проверяем обновляет ли он базы или нет.

ESET-NOD32 A Variant Of Win32/Filecoder.Phobos.C

Kaspersky HEUR:Trojan-Ransom.Win32.Phobos.vho

DrWeb Trojan.Encoder.31543

https://www.virustotal.com/gui/file/d5a94f0476a1eb6f37e8e9004673d5845dfec0c74792170056703cae7f925dba

+

проверьте ЛС

 

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Arudin
      Автор Arudin
      Доброго дня. Зашифровали файлы.
       
      Зашифрованные данные были сразу удалены. Перезаписей на диск не было. Впоследствии восстановлены с помощью Recuva.
       
      восстановленный файл с вирусом fast.rar (во вложении с положенным паролем)/
       
      оставлен файл от злоумышленников info.txt (во вложении).
       
      архив с парой заражённых файлов files.rar (во вложении).
       
      Утилиту Farbar Recovery Scan Tool запускал на ранее заражённой ОС после переустановки ОС.
       
      Fast.rar files.rar info.txt Addition.txt FRST.txt
    • Shantin
      Автор Shantin
      Добрый день! Поймали шифровальщика на сервере.  
       
      !!All of your files are encrypted!!!
      To decrypt them send e-mail to this address: miltonqq@tuta.io.
      If we don't answer in 24h, send messge to telegram: @DataSupport911

      virus.rar
       
      FRST.txt
    • ches66
      Автор ches66
      Добрый день!
      Найден шифровальщик 
      зашифровал файлы под именем .id[D80C2187-3352].[captain-america@tuta.io].deep
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      Доступ АТС.txt.id[D80C2187-3352].[captain-america@tuta.io].zip
      FRST.zip
    • webbuilding
      Автор webbuilding
      Два файл сервера, с документами, базами 1с, картинками - зашифрованы, расширение .deep
      В каждой папке info.txt с требованием выкупа
      !!!All of your files are encrypted!!! To decrypt them send e-mail to this address: miltonqq@tuta.io. If we don't answer in 24h, send messge to telegram: @DataSupport911
      во вложении логи FRST и архив с зашиврованными файлами (примеры).
      Подскажите, что делать?
      Уверенности в том что зловреды расшифруют файлы нет, даже если найдем 0.25 биткоина, которые требуют.
      Спасибо
      deep.zip FRST.txt Addition.txt
    • o.v.burcev
      Автор o.v.burcev
      Добрый вечер.
      Шифровальщик зашифровал все файлы на компе, помогите разобраться, есть ли шанс восстановить
       
      Пароль на архив с файлами вируса - virus
      virus.zip файлы FRST.7z File1.7z File2.7z
×
×
  • Создать...