Перейти к содержанию

Дешифратор для datastore@cyberfear.com


Рекомендуемые сообщения

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
HKLM-x32\...\Chrome\Extension: [ihcjicgdanjaechkgeegckofjjedodee]
HKLM-x32\...\Chrome\Extension: [pbcgcpeifkdjijdjambaakmhhpkfgoec]
2024-11-13 11:57 - 2022-01-09 21:41 - 000000000 ____D C:\Temp
FirewallRules: [{E803972F-AFDE-4B31-9D61-43B20A8CC086}] => (Allow) C:\Users\Admin\AppData\Roaming\uTorrent\uTorrent.exe => Нет файла
FirewallRules: [{5844896B-757C-47CB-BD12-FBC21BA45A39}] => (Allow) C:\Users\Admin\AppData\Roaming\uTorrent\uTorrent.exe => Нет файла
FirewallRules: [{8E16563E-6478-4B0B-AC9F-AEBDCFE13CB2}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{4B0A631B-7D69-42E6-A960-DBE7153DD50A}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{1149B00E-0182-45F1-8F16-A4A0B64707BB}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{4CA69A62-F53A-4BE6-82D9-17077AAAAC22}] => (Allow) C:\Program Files (x86)\WTware\Bin\win32.exe => Нет файла
FirewallRules: [{0E7ED8A1-4B5D-418B-95CE-BD3600D0B60F}] => (Allow) C:\Program Files (x86)\WTware\Bin\win32.exe => Нет файла
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив згрузите на облачный диск и дайте ссылку на скачивание в личные сообщения (ЛС)

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

15.11.2024 в 07:00, safety сказал:

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
HKLM-x32\...\Chrome\Extension: [ihcjicgdanjaechkgeegckofjjedodee]
HKLM-x32\...\Chrome\Extension: [pbcgcpeifkdjijdjambaakmhhpkfgoec]
2024-11-13 11:57 - 2022-01-09 21:41 - 000000000 ____D C:\Temp
FirewallRules: [{E803972F-AFDE-4B31-9D61-43B20A8CC086}] => (Allow) C:\Users\Admin\AppData\Roaming\uTorrent\uTorrent.exe => Нет файла
FirewallRules: [{5844896B-757C-47CB-BD12-FBC21BA45A39}] => (Allow) C:\Users\Admin\AppData\Roaming\uTorrent\uTorrent.exe => Нет файла
FirewallRules: [{8E16563E-6478-4B0B-AC9F-AEBDCFE13CB2}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{4B0A631B-7D69-42E6-A960-DBE7153DD50A}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{1149B00E-0182-45F1-8F16-A4A0B64707BB}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{4CA69A62-F53A-4BE6-82D9-17077AAAAC22}] => (Allow) C:\Program Files (x86)\WTware\Bin\win32.exe => Нет файла
FirewallRules: [{0E7ED8A1-4B5D-418B-95CE-BD3600D0B60F}] => (Allow) C:\Program Files (x86)\WTware\Bin\win32.exe => Нет файла
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив згрузите на облачный диск и дайте ссылку на скачивание в личные сообщения (ЛС)

+

проверьте ЛС.

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Синтезит
      От Синтезит
      Здравствуйте, помогите пожалуйста расшифровать.
      Ссылка на зашифрованные файлы от платформы 1с
      https://dropmefiles.com/8aGW7 пароль 0uJxTd
       
      Чистые файлы из архива Windows
      https://dropmefiles.com/PzSaC пароль ecUlCq
      Addition.txt FRST.txt
    • R3DSTALK3R
      От R3DSTALK3R
      Наш компьютер, где был установлен сервер 1C, заразился вирусом шифровальщиком-вымогателем. Первое что сделал вирус – сменил пароль для учётной записи администратора. Так же он зашифровал все файлы ключом ThnzSOMKAAKZ7v7OV4MX-cwAzeoX0aWrzJmrPnXwamk*datastore@cyberfear.com-ThnzSOMKAAKZ7v7OV4MX-cwAzeoX0aWrzJmrPnXwamk (как сказано в послании от вымогателя), которые больше 8,5 мб.
      Очень надеемся, что сможете помочь решить нашу проблему.
      https://dropmefiles.com/DUXr9 ссылка на шифрованные файлы
      Addition.txt Shortcut.txt FRST.txt README.txt
    • Timur Swimmer
      От Timur Swimmer
      Здравствуйте.
      Наш компьютер, где был установлен сервер 1C, заразился вирусом шифровальщиком-вымогателем. Первое что сделал вирус – сменил пароль для учётной записи администратора. Так же он зашифровал все файлы ключом RSA4096 (как сказано в послании от вымогателя), которые больше 8,5 мб. У всех файлов больше 8,5 мб изменили расширение на datastore@cyberfear.com-WuqqAQ9reBWcAtfXZgxTUsAfCnUmDrqmJgKmH-4JJ0g .
      По ссылке можно скачать несколько зашифрованных файлов для примера, в папке Original файлы, как они выглядели до шифрования и письмо от мошенников.
      ссылка на диск
      Очень надеемся, что сможете помочь решить нашу проблему.
    • Batnik
      От Batnik
      На рабочем месте есть доступ по rdp. Запустили утром пк, а там сообщение что все зашифровано
      crypted_file.7z FRST.txt Addition.txt
    • scopsa
      От scopsa
      Здравствуйте у меня тоже самое, можно что то с  этим сделать
      Сообщение от модератора kmscom Сообщение перенесено из темы Вирус-шифровальщик "datastore@cyberfear"  
×
×
  • Создать...