Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте, помогите пожалуйста расшифровать.

Ссылка на зашифрованные файлы от платформы 1с

https://dropmefiles.com/8aGW7 пароль 0uJxTd

 

Чистые файлы из архива Windows

https://dropmefiles.com/PzSaC пароль ecUlCq

Addition.txt FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Чистые файлы не нужны, тем более что и пароль не подходит.

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
Policies: C:\Users\Lenina\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Manaeva\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Nedorezova2\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\net_user\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2024-11-09 23:30 - 2024-11-10 02:11 - 000001224 _____ C:\Users\Diler\AppData\Local\README_SOLVETHIS.txt
2024-11-06 12:26 - 2024-11-10 02:06 - 000000000 ____D C:\TEMP
2024-11-10 02:12 - 2023-02-28 16:12 - 000000000 __SHD C:\Users\Diler\AppData\Local\194E1F27-9FC8-0395-4FCD-F9086C4C4FA6
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив згрузите на облачный диск и дайте ссылку на скачивание в личные сообщения (ЛС)

+

проверьте ЛС.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Если Id на записках о выкупе такой же как на этом устройстве, значит шифрование было отдним и тем же ключом.

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Судя по логам, была взломана учетная запись Diler, которая не является Администратором в системе.

поэтому возможно, если была включена защита системы, но должны были сохраниться точки восстановления.

Проверьте.

Записка о выкупе есть в этой системе

README_SOLVETHIS.txt

 

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MikoTMN
      Автор MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


    • sergei5
      Автор sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • Alexk6
      Автор Alexk6
      После криворукого админа возникли проблемы. Поймали шифровальщик. Админ сделал терминальный сервер из Win 11 Home на котором работали 6-7 человек, все с админскими правами. Браузером пользовались все с этого сервера. Файлы меньше 8 мб не затронуты. Ссылка на шифрованный файл и его орегинал https://cloud.mail.ru/public/a4nf/zJDX69Qs9
    • sanek.ov
    • Антон_63ru
      Автор Антон_63ru
      Зашифрованы файлы в сетевых файлах на  файлообменнике,  на нем два сетевых интерфейса смотрят в разные локальные сетки..
      в той сетке куда имею доступ "нулевого пациента" нет . Коллеги уверяют, что у них тоже все ок..(
      на самом файлообменнике в нерасшаренных папках файлы WORD и EXCEL не зашифрованы
      Addition.txt crypted_file.7z FRST.txt
×
×
  • Создать...