Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
7 минут назад, kir7777 сказал:

Тоже самое, прошу помощи.

Создайте отдельную тему, не пишите в чужой теме.

Опубликовано (изменено)

Шифрование точно было в это системе?

 

Эти файлы заархивируйте с паролем virus, добавьте архив в ваше сообщение.

Цитата

2025-03-18 11:13 - 2025-03-18 10:10 - 000953344 __RSH (Microsoft) C:\Users\boss7\AppData\Roaming\tAPdeJm.exe
2025-09-17 14:56 - 2025-09-17 14:56 - 001441280 _____ () C:\Users\buh\AppData\Roaming\Current.exe
2025-09-08 12:58 - 2025-09-15 11:13 - 005392804 _____ (Oleg N. Scherbakov) C:\Users\buh\AppData\Roaming\encryptor.exe
2025-09-04 12:43 - 2025-09-04 12:43 - 001706496 _____ () C:\Users\buh\AppData\Roaming\MemberName.exe
2025-09-04 12:43 - 2025-09-04 12:13 - 003340056 _____ () C:\Users\buh\AppData\Roaming\Name.exe

 

 

Изменено пользователем safety
Опубликовано (изменено)

Т.е. систему откатили на одну-две недели назад, до момента шифрования.

Так понимаю, что логи FRST вы сделали уже из восстановленной системы.

Файлы, указанные в списке можете добавить в один архив?

Изменено пользователем safety
Опубликовано (изменено)

Эти файлы, значит уже были в системе до шифрования.

Вы уверены, что откатили систему на безопасную точку восстановления?

Для проверки, заархивируйте файлы с паролем virus, добавьте архив в ваше сообщение.

  Цитата

2025-03-18 11:13 - 2025-03-18 10:10 - 000953344 __RSH (Microsoft) C:\Users\boss7\AppData\Roaming\tAPdeJm.exe
2025-09-17 14:56 - 2025-09-17 14:56 - 001441280 _____ () C:\Users\buh\AppData\Roaming\Current.exe
2025-09-08 12:58 - 2025-09-15 11:13 - 005392804 _____ (Oleg N. Scherbakov) C:\Users\buh\AppData\Roaming\encryptor.exe
2025-09-04 12:43 - 2025-09-04 12:43 - 001706496 _____ () C:\Users\buh\AppData\Roaming\MemberName.exe
2025-09-04 12:43 - 2025-09-04 12:13 - 003340056 _____ () C:\Users\buh\AppData\Roaming\Name.exe

Изменено пользователем safety
Опубликовано (изменено)

Выложил архив на диск

архив загружен, ссылка удалена

 

 

Изменено пользователем safety
архив загружен, ссылка удалена
Опубликовано (изменено)

По файлам:

 

Name.exe - это установщик шифровальщика.

https://www.virustotal.com/gui/file/c67a6f15a02c4821b2688cf6c4b6c0b1c5f20d89bdc2d21766907678714ff137/details

MemberName.vexe -  дополнительный инструмент

https://www.virustotal.com/gui/file/8016dd74da7f89827a8bbde63dee5dc27c3ee52e409ef823bcb166132e9c5e69/detection

encryptor.exe - файл связан с шифровальщиком Pay2Key

https://www.virustotal.com/gui/file/233b048135cc39a62cfd9256b47c1f5a8591e04b52324543a5e95406a6eacc00/detection

Current.exe - вредоносный модуль.

https://www.virustotal.com/gui/file/3807f58440fabf0e05841a72ae27a3141e1a317b27484c4ef345b7ca78738b8b

 

этот файл еще проверьте на Virustotal.com, возможно он скрытый

2025-03-18 11:13 - 2025-03-18 10:10 - 000953344 __RSH (Microsoft) C:\Users\boss7\AppData\Roaming\tAPdeJm.exe

 

Изменено пользователем safety
  • Like (+1) 1
Опубликовано

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2025-09-17 14:56 - 2025-09-17 14:56 - 001441280 _____ () C:\Users\buh\AppData\Roaming\Current.exe
2025-09-08 12:58 - 2025-09-15 11:13 - 005392804 _____ (Oleg N. Scherbakov) C:\Users\buh\AppData\Roaming\encryptor.exe
2025-09-04 12:43 - 2025-09-04 12:43 - 001706496 _____ () C:\Users\buh\AppData\Roaming\MemberName.exe
2025-09-04 12:43 - 2025-09-04 12:13 - 003340056 _____ () C:\Users\buh\AppData\Roaming\Name.exe
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • chav7888250
      Автор chav7888250
      Здравствуйте. После открытия зараженного файла, все файлы на компьютере были зашифрованы. Прошу помочь по возможности вернуть их в исходное состояние. Спасибо
      (ВИРУС) Buh_1C_doc_17092025_PDF_rar.rar Образцы файлов.rar
    • Alex724
      Автор Alex724
      Добрый день.
      У нас тоже компьютер зашифровало и все файлы теперь с разрешением .gwad1
      Судя по ветке шансов нет? 
      Или каждый раз всё по-разному?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • kasimovvbif25
      Автор kasimovvbif25
      Добрый день. Помогите решить проблему. Не ожиданно все файлы стали с расширением .gwad1  Записку и пару файлов прикрепляю в архив
      Downloads.rar
      Addition.txt FRST.txt HowToRestoreFiles.txt
    • VictorM630103
      Автор VictorM630103
      HEUR:Trojan-Ransom.Win32.Generic зашифровал файлы в системе. Добавленное расширение .gh8ta. Заражение произошло после открытия вложенного файла в электронном письме.
      Прилагаю логи, сообщение о выкупе. Файл вируса имеется в архиве (не прикреплен). Есть расшифрованные вымогателем пробные файлы.
      FRST.txt Файлы и сообщение о выкупе.zip
    • ByAleks6
      Автор ByAleks6
      Внезапно начал сильно тормозить компьютер и зашифровались все файлы с разрешением: docx, xlsx, pdf (личные данные) и и.т.д.
      У файлов дописалось расширение vaqz2j
      После проверки лечащей утилитой обнаружено в автозагрузке BackDoor.AsyncRAT.53 (VncKrip.exe) и PowerShell.Dropper.54 (setup.exe).
      Возможно ли расшифровать что-либо после вируса?
      Существуют ли другие способы кроме дешифровки?
      Может ли кто-нибудь чем-то помочь в этой ситуации?
      Образцы шифрованных файлов во вложении
      Спасибо!
      3.zip
×
×
  • Создать...