Перейти к содержанию

Зашифрованы все файлы на дисках


Рекомендуемые сообщения

Получил сообщение:
 
Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
6B8899B7D8F8942F5E55|0
на электронный адрес decode010@gmail.com или decode1110@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
6B8899B7D8F8942F5E55|0
to e-mail address decode010@gmail.com or decode1110@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
 
прикреплю сканирование логов.
 
Дескрипторы не помогли.

CollectionLog-2015.07.15-20.48.zip

Изменено пользователем vasilar
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\asus\AppData\Local\Host installer\1922327055_monster.exe','');
QuarantineFile('C:\Program Files (x86)\CinemaP-1.9cV11.03\56ed3de3-f692-4e51-af73-2ee75af757ca-5.exe','');
QuarantineFile('C:\Program Files (x86)\CinemaP-1.9cV11.03\56ed3de3-f692-4e51-af73-2ee75af757ca-11.exe','');
QuarantineFile('C:\Program Files (x86)\CinemaP-1.9cV11.03\56ed3de3-f692-4e51-af73-2ee75af757ca-10.exe','');
QuarantineFile('C:\Program Files (x86)\CinemaP-1.9cV11.03\56ed3de3-f692-4e51-af73-2ee75af757ca-1-7.exe','');
QuarantineFile('C:\Program Files (x86)\CinemaP-1.9cV11.03\56ed3de3-f692-4e51-af73-2ee75af757ca-1-6.exe','');
QuarantineFile('C:\iexplore.bat','');
QuarantineFile('C:\Users\asus\AppData\Local\Yandex\browser.bat','');
QuarantineFile('C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe','');
DeleteService('globalUpdatem');
DeleteFile('C:\Program Files (x86)\globalUpdate\Update\GoogleUpdate.exe','32');
DeleteFile('C:\Users\asus\AppData\Local\Yandex\browser.bat','32');
DeleteFile('C:\iexplore.bat','32');
DeleteFile('C:\Program Files (x86)\CinemaP-1.9cV11.03\56ed3de3-f692-4e51-af73-2ee75af757ca-1-6.exe','32');
DeleteFile('C:\WINDOWS\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-1-6.job','64');
DeleteFile('C:\Program Files (x86)\CinemaP-1.9cV11.03\56ed3de3-f692-4e51-af73-2ee75af757ca-1-7.exe','32');
DeleteFile('C:\WINDOWS\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-1-7.job','64');
DeleteFile('C:\Program Files (x86)\CinemaP-1.9cV11.03\56ed3de3-f692-4e51-af73-2ee75af757ca-10.exe','32');
DeleteFile('C:\WINDOWS\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-10_user.job','64');
DeleteFile('C:\Program Files (x86)\CinemaP-1.9cV11.03\56ed3de3-f692-4e51-af73-2ee75af757ca-11.exe','32');
DeleteFile('C:\WINDOWS\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-11.job','64');
DeleteFile('C:\Program Files (x86)\CinemaP-1.9cV11.03\56ed3de3-f692-4e51-af73-2ee75af757ca-5.exe','32');
DeleteFile('C:\WINDOWS\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-5.job','64');
DeleteFile('C:\WINDOWS\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-5_user.job','64');
DeleteFile('C:\WINDOWS\system32\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-1-6','64');
DeleteFile('C:\WINDOWS\system32\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-1-7','64');
DeleteFile('C:\WINDOWS\system32\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-10_user','64');
DeleteFile('C:\WINDOWS\system32\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-11','64');
DeleteFile('C:\WINDOWS\system32\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-5','64');
DeleteFile('C:\WINDOWS\system32\Tasks\56ed3de3-f692-4e51-af73-2ee75af757ca-5_user','64');
DeleteFile('C:\Users\asus\AppData\Local\Host installer\1922327055_monster.exe','32');
DeleteFile('C:\WINDOWS\system32\Tasks\Soft installer','64');
DeleteFile('C:\Program Files (x86)\AnyProtectEx\uninstall.exe','32');
DeleteFile('C:\WINDOWS\system32\Tasks\{BF3B6547-3FD7-43B1-BCCD-CBD301B08E72}','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Скачайте ClearLNK и сохраните архив с утилитой на Рабочем столе.

  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
     
    move.gif
     
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
×
×
  • Создать...