Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте, помогите пожалуйста расшифровать.

Ссылка на зашифрованные файлы от платформы 1с

https://dropmefiles.com/8aGW7 пароль 0uJxTd

 

Чистые файлы из архива Windows

https://dropmefiles.com/PzSaC пароль ecUlCq

Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Чистые файлы не нужны, тем более что и пароль не подходит.

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
Policies: C:\Users\Lenina\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Manaeva\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Nedorezova2\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\net_user\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2024-11-09 23:30 - 2024-11-10 02:11 - 000001224 _____ C:\Users\Diler\AppData\Local\README_SOLVETHIS.txt
2024-11-06 12:26 - 2024-11-10 02:06 - 000000000 ____D C:\TEMP
2024-11-10 02:12 - 2023-02-28 16:12 - 000000000 __SHD C:\Users\Diler\AppData\Local\194E1F27-9FC8-0395-4FCD-F9086C4C4FA6
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив згрузите на облачный диск и дайте ссылку на скачивание в личные сообщения (ЛС)

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Если Id на записках о выкупе такой же как на этом устройстве, значит шифрование было отдним и тем же ключом.

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Судя по логам, была взломана учетная запись Diler, которая не является Администратором в системе.

поэтому возможно, если была включена защита системы, но должны были сохраниться точки восстановления.

Проверьте.

Записка о выкупе есть в этой системе

README_SOLVETHIS.txt

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alexk6
      Автор Alexk6
      После криворукого админа возникли проблемы. Поймали шифровальщик. Админ сделал терминальный сервер из Win 11 Home на котором работали 6-7 человек, все с админскими правами. Браузером пользовались все с этого сервера. Файлы меньше 8 мб не затронуты. Ссылка на шифрованный файл и его орегинал https://cloud.mail.ru/public/a4nf/zJDX69Qs9
    • Евгений885
      Автор Евгений885
      Нужна помощь в дешифрации данных
      virus.rar Addition.txt
      FRST.txt файлы.rar
    • sergei5
      Автор sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • MikoTMN
      Автор MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


    • Batnik
      Автор Batnik
      На рабочем месте есть доступ по rdp. Запустили утром пк, а там сообщение что все зашифровано
      crypted_file.7z FRST.txt Addition.txt
×
×
  • Создать...