Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день

 

Зашифровались файлы, стали с расширением .kasper

 

И появился файл Readme с текстом:

kasper Ransmoware
ATTENTION!
At the moment, your system is not protected.
We can fix itand restore files.
To get started, send a file to decrypt trial.
You can trust us after opening the test file.
2.Do not use free programs to unlock.
To restore the system write to both : kasperskyrans@gmail.com        and      kasperskyrans@outlook.com
Telegram id:@kasperrecovery
Your Decryption ID: C3C29BC3926D6E30

 

Нужна помощь, заранее спасибо

Опубликовано

По очистке системы в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки системы

 

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Restriction <==== ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Restriction <==== ATTENTION
GroupPolicy: Restriction ? <==== ATTENTION
Policies: C:\ProgramData\NTUSER.pol: Restriction <==== ATTENTION
HKU\S-1-5-21-1288702262-2320770307-389138423-10179\SOFTWARE\Policies\Microsoft\Edge: Restriction <==== ATTENTION
S2 RManService; "C:\Program Files (x86)\Remote Manipulator System - Host\rutserv.exe" [X]
2024-10-07 10:50 - 2024-10-07 10:50 - 000000413 _____ C:\Users\S.Miklashevitch\AppData\Roaming\README kasper.txt
2024-10-07 10:50 - 2024-10-07 10:50 - 000000413 _____ C:\Users\S.Miklashevitch\AppData\LocalLow\README kasper.txt
2024-10-07 10:50 - 2024-10-07 10:50 - 000000413 _____ C:\Users\S.Miklashevitch\AppData\Local\README kasper.txt
2024-10-07 10:50 - 2024-10-07 10:50 - 000000413 _____ C:\Users\administrator.IFC-SYSTEM\AppData\Roaming\README kasper.txt
2024-10-07 10:50 - 2024-10-07 10:50 - 000000413 _____ C:\Users\administrator.IFC-SYSTEM\AppData\LocalLow\README kasper.txt
2024-10-07 10:50 - 2024-10-07 10:50 - 000000413 _____ C:\Users\administrator.IFC-SYSTEM\AppData\Local\README kasper.txt
2024-10-07 10:50 - 2024-10-07 10:50 - 000000413 _____ C:\Users\A.Yaroshever\AppData\Roaming\README kasper.txt
2024-10-07 10:50 - 2024-10-07 10:50 - 000000413 _____ C:\Users\A.Yaroshever\AppData\LocalLow\README kasper.txt
2024-10-07 10:50 - 2024-10-07 10:50 - 000000413 _____ C:\Users\A.Yaroshever\AppData\Local\README kasper.txt
2024-10-07 10:34 - 2024-10-07 10:34 - 000000413 _____ C:\Users\S.Miklashevitch\AppData\README kasper.txt
2024-10-07 10:34 - 2024-10-07 10:34 - 000000413 _____ C:\Users\administrator.IFC-SYSTEM\Downloads\README kasper.txt
2024-10-07 10:34 - 2024-10-07 10:34 - 000000413 _____ C:\Users\administrator.IFC-SYSTEM\Documents\README kasper.txt
2024-10-07 10:34 - 2024-10-07 10:34 - 000000413 _____ C:\Users\administrator.IFC-SYSTEM\Desktop\README kasper.txt
2024-10-07 10:34 - 2024-10-07 10:34 - 000000413 _____ C:\Users\administrator.IFC-SYSTEM\AppData\README kasper.txt
2024-10-07 10:34 - 2024-10-07 10:34 - 000000413 _____ C:\Users\A.Yaroshever\AppData\README kasper.txt
2024-10-07 10:31 - 2024-10-07 10:31 - 000000413 _____ C:\Users\S.Miklashevitch\README kasper.txt
2024-10-07 10:31 - 2024-10-07 10:31 - 000000413 _____ C:\Users\administrator.IFC-SYSTEM\README kasper.txt
2024-10-07 10:30 - 2024-10-07 10:30 - 000000413 _____ C:\Users\A.Yaroshever\README kasper.txt
2024-10-07 10:29 - 2024-10-07 10:29 - 000000413 _____ C:\Users\README kasper.txt
2024-10-07 10:29 - 2024-10-07 10:29 - 000000413 _____ C:\README kasper.txt
2024-10-07 10:29 - 2024-10-07 10:29 - 000000413 _____ C:\ProgramData\README kasper.txt
2024-10-07 10:29 - 2024-10-07 10:29 - 000000413 _____ C:\Program Files\README kasper.txt
2024-10-07 10:29 - 2024-10-07 10:29 - 000000413 _____ C:\Program Files\Common Files\README kasper.txt
2024-10-07 10:29 - 2024-10-07 10:29 - 000000413 _____ C:\Program Files (x86)\README kasper.txt
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AntonZinch
      Автор AntonZinch
      Собственно зашифровали файлы :( Сначала винда ругалась на бесконечную блокировку учетки по РДП, затем случилось это.
      Вымогатели просят 0.3 биткоина, машинка обычная домашняя. Вирусы удалил

       
      подскажите, без приватного ключа не расшифровать? 
       
      Информации в интернете по поводу .kasper не нашел совсем. Размер файлов не меняется, на всякий случай так же прикладываю оригинал файла
      111222.vDoc.EMAIL=[kasperskyrans@gmail.com]ID=[BACCC62C15243EF0].kasper.zip 111222.vDoc.zip
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
×
×
  • Создать...