Перейти к содержанию

Расшифровка данных


Рекомендуемые сообщения

Через письмо в почте закачался файлик.

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
762542D3EA10F2BD0233|0
на электронный адрес files0000002@gmail.com .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
762542D3EA10F2BD0233|0
to e-mail address files0000002@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

 

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
 DeleteFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
ExecuteSysClean;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


 

1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглаше-ния с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запуще-на программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
BHO: No Name -> {761497BB-D6F0-462C-B6EB-D4DAF1D92D43} -> No File
BHO: No Name -> {DBC80044-A445-435b-BC74-9C25C1C588A9} -> No File
2015-12-18 16:42 - 2015-12-18 16:42 - 02764854 _____ C:\Documents and Settings\Admin\Application Data\FAC75456FAC75456.bmp
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\Admin\Рабочий стол\README8.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\Admin\Рабочий стол\README7.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\Admin\Рабочий стол\README6.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\Admin\Рабочий стол\README10.txt
2015-12-18 16:42 - 2015-12-18 16:42 - 00000845 _____ C:\Documents and Settings\Admin\Рабочий стол\README1.txt
2015-12-18 15:58 - 2015-12-18 18:50 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
2015-12-18 15:58 - 2015-12-18 15:58 - 00000845 _____ C:\README9.txt
2015-12-18 15:58 - 2015-12-18 15:58 - 00000845 _____ C:\README8.txt
2015-12-18 15:58 - 2015-12-18 15:58 - 00000845 _____ C:\README7.txt
2015-12-18 15:58 - 2015-12-18 15:58 - 00000845 _____ C:\README6.txt
2015-12-18 15:58 - 2015-12-18 15:58 - 00000845 _____ C:\README5.txt
2015-12-18 15:58 - 2015-12-18 15:58 - 00000845 _____ C:\README4.txt
2015-12-18 15:58 - 2015-12-18 15:58 - 00000845 _____ C:\README3.txt
2015-12-18 15:58 - 2015-12-18 15:58 - 00000845 _____ C:\README2.txt
2015-12-18 15:58 - 2015-12-18 15:58 - 00000845 _____ C:\README10.txt
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Джо
      Автор Джо
      Добрый день, наткнулся на новость Доступна расшифровка файлов после CryLock 2.0.0.0, 1.9.2.1 и 1.8.0.0 | VirusNet
      Может быть действительно появился шанс восстановить свои файлы после того как был атакован через RDP, зашифровались где-то в 2020г

      Система была перестановлена, неоднократно и железо тоже заменено(но доступ к нему еще есть если это важно)

      Если действительно расшифорвка поможет, буду очень благодарен. Думаю не я один такой "счастливчик" и вы спасете ценную информацию многих людей.
      Шифровальщик судя по всему CryLock 1.9 выкупт от почты graff_de_malfet@protonmail.ch (decrypt files? write to this mail: graff_de_malfet@protonmail.ch)
       
      crypted.7z
       
      как вариант у меня есть оригинальный файл и зашифрованный, если это может хоть както  помочь..
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • slavel94
      Автор slavel94
      Здравствуйте! Словил шифроватор Mimik, в итоге файлы зашифровались с расширением kwx8. Помогите, пожалуйста
      report_2025.03.23_17.06.42.klr.rar
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
×
×
  • Создать...