Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Чистые файлы не нужны, тем более что и пароль не подходит.

 

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
Policies: C:\Users\Lenina\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Manaeva\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\Nedorezova2\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
Policies: C:\Users\net_user\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2024-11-09 23:30 - 2024-11-10 02:11 - 000001224 _____ C:\Users\Diler\AppData\Local\README_SOLVETHIS.txt
2024-11-06 12:26 - 2024-11-10 02:06 - 000000000 ____D C:\TEMP
2024-11-10 02:12 - 2023-02-28 16:12 - 000000000 __SHD C:\Users\Diler\AppData\Local\194E1F27-9FC8-0395-4FCD-F9086C4C4FA6
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив згрузите на облачный диск и дайте ссылку на скачивание в личные сообщения (ЛС)

+

проверьте ЛС.

Изменено пользователем safety
Опубликовано

Другие устройства в сети не затронуты шифрованием?

Опубликовано

Затронуты, но есть подозрение, что это первый компьютер.

Опубликовано (изменено)

Если Id на записках о выкупе такой же как на этом устройстве, значит шифрование было отдним и тем же ключом.

 

Изменено пользователем safety
Опубликовано

Ответил в ЛС.

Я не видел сообщение о выкупе в очевидных местах.

Опубликовано (изменено)

Судя по логам, была взломана учетная запись Diler, которая не является Администратором в системе.

поэтому возможно, если была включена защита системы, но должны были сохраниться точки восстановления.

Проверьте.

Записка о выкупе есть в этой системе

README_SOLVETHIS.txt

 

Изменено пользователем safety
Опубликовано

Искал на всех локальных дисках и не нашел.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrey25112025
      Автор Andrey25112025
      Здравствуйте. Прошу рассмотреть возможность расшифровать базы 1С на коммерческой основе, файлы зашифрованы в октябре 2024г. Ниже ссылка на два зашифрованных файла. https://disk.yandex.ru/d/KvsLkCD2K-ttNg
      https://disk.yandex.ru/d/LeB1EqVX7NOGJA
       
    • МаксимБ
      Автор МаксимБ
      Шифровальщик парализовал работу сервера терминалов. В реестре нашел записи, удалил их сразу.
      notepad.exe "C:\Users\Administrator\AppData\Local\README_SOLVETHIS.txt"
      "C:\Users\Administrator\AppData\Local\194E1F27-9FC8-0395-4FCD-F9086C4C4FA6\BACHOKTECHET.exe" 
      Прошу помощи в расшифровке.
      virus.zip Addition.txt FRST.txt
    • Елена Окишева
      Автор Елена Окишева
      Результаты дополнительного сканирования Farbar Recovery Scan Tool (x64) Версия: 11-10-2025
       
      Сообщение от модератора thyrex Перенесено из раздела Компьютерная помощь
      HowToRestoreFiles.txt
    • CrazyBlack
      Автор CrazyBlack
      Поймал шифровальщик, зашифровал все базы данных 1с  с подписью forumkasperskyclubru@msg.ws , 1Cv8.1CD.id[14F9299A-3398].[datastore@cyberfear.com].Elbie.ID-13A55AA4-1122-forumkasperskyclubru@msg.ws. Прикрепляю архив с зашифрованным файлом, логи с FRST. Инструкцию вымогателя не нашел. Прошу помочь 
      virus.rar Addition_15-10-2025 15.26.45.txt FRST_15-10-2025 15.14.31.txt
    • alexeich
      Автор alexeich
      Помогите, аналогичная ситуация
       
      Сообщение от модератора mike 1 Часть сообщений вынесено в новую тему  
      FRST.txtAddition.txt
      MIMIC_LOG.txt
×
×
  • Создать...