Перейти к содержанию

Прошу помочь с кодировщиком


Рекомендуемые сообщения

Ваши файлы были зашифрованы.

Чтобы расшифровать их, Вам необходимо отправить код:

45D8E373EDCD9D1695C4|0

на электронный адрес 1986Frederick.MacAlister@gmail.com .

Далее вы получите все необходимые инструкции.

Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.

Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае

их изменения расшифровка станет невозможной ни при каких условиях.

Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!),

воспользуйтесь резервным адресом. Его можно узнать двумя способами:

1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en

В адресной строке Tor Browser-а введите адрес:


и нажмите Enter. Загрузится страница с резервными email-адресами.

2) В любом браузере перейдите по одному из адресов:



README1.txt

CollectionLog-2016.04.21-14.52.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2016-04-21 13:08 - 2016-04-21 13:08 - 02949174 _____ C:\Documents and Settings\toshiba\Application Data\E16EB946E16EB946.bmp
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\toshiba\Рабочий стол\README9.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\toshiba\Рабочий стол\README8.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\toshiba\Рабочий стол\README7.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\toshiba\Рабочий стол\README6.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\toshiba\Рабочий стол\README5.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\toshiba\Рабочий стол\README4.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\toshiba\Рабочий стол\README3.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\toshiba\Рабочий стол\README2.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\toshiba\Рабочий стол\README10.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\toshiba\Рабочий стол\README1.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2016-04-21 13:08 - 2016-04-21 13:08 - 00002722 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2016-04-21 12:25 - 2016-04-21 12:25 - 00002722 _____ C:\README9.txt
2016-04-21 12:25 - 2016-04-21 12:25 - 00002722 _____ C:\README8.txt
2016-04-21 12:25 - 2016-04-21 12:25 - 00002722 _____ C:\README7.txt
2016-04-21 12:25 - 2016-04-21 12:25 - 00002722 _____ C:\README6.txt
2016-04-21 12:25 - 2016-04-21 12:25 - 00002722 _____ C:\README5.txt
2016-04-21 12:25 - 2016-04-21 12:25 - 00002722 _____ C:\README4.txt
2016-04-21 12:25 - 2016-04-21 12:25 - 00002722 _____ C:\README3.txt
2016-04-21 12:25 - 2016-04-21 12:25 - 00002722 _____ C:\README2.txt
2016-04-21 12:25 - 2016-04-21 12:25 - 00002722 _____ C:\README10.txt
2016-04-21 12:25 - 2016-04-21 12:25 - 00002722 _____ C:\README1.txt
C:\Documents and Settings\toshiba\Local Settings\Temp\542748CF.exe
C:\Documents and Settings\toshiba\Local Settings\Temp\DataCard_Setup.exe
C:\Documents and Settings\toshiba\Local Settings\Temp\Lilo.dll
C:\Documents and Settings\toshiba\Local Settings\Temp\MSETUP4.EXE
C:\Documents and Settings\toshiba\Local Settings\Temp\ResetDevice.exe
C:\Documents and Settings\toshiba\Local Settings\Temp\Setup-yabrowser.exe
C:\Documents and Settings\toshiba\Local Settings\Temp\uninst.exe
C:\Documents and Settings\toshiba\Local Settings\Temp\yupdate-exec-yabrowser.exe
C:\Documents and Settings\toshiba\Local Settings\Temp\{ABC14C42-5503-4AA8-85E2-16FE384B3C3F}-27.0.1453.116_27.0.1453.110_chrome_updater.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Утилита была запущена отсюда:

 

 

Running from E:\Мои документы\Downloads

 

 

+

 

Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP прекращена
 
Установите SP3 (может потребоваться активация) + все новые обновления для Windows 
 
Установите Internet Explorer 8 (даже если им не пользуетесь)
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • vasili_rb
      Автор vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
    • lex-xel
      Автор lex-xel
      Пк взломали, был установлен антивирус Касперского, и запаролен. Ни какого софта не скачивал и не устанавливал, антивирус не отключал.
      Если возможно прошу помочь, заархивировали базу данных в формате rar с паролем и шифрованием. 
      ooo4ps.7z
    • nDaDe
      Автор nDaDe
      Добрый день.
       
      При запуске возникает нагрузка на процессор 100%, при запуске taskmgr она пропадает, закрываешь и все заново.
      В системе установлен Касперский, но он не может найти вирус полностью.
      Утилитами проверял в безопасном режиме, они находили WmiPrvSF.exe, он удалялся и через непродолжительное время все повторялось.
      Логи собирал 19-01-25, уехал в командировку не успел создать тему. Компьютер с того времени еще не включался.
      Был бы признателен в помощи.
      CollectionLog-2025.01.19-20.37.zip FRST.txt
×
×
  • Создать...