Перейти к содержанию

Поймал Crypto locker. расширение: полное имя файла.crypt


Рекомендуемые сообщения

Здравствуйте.

Поймал Crypto locker. Теперь все файлы с расширением: полное имя файла.crypt Пробовал использовать утилиты предлагаемые на сайте. Не помогло. Перепробовал все. Результат либо пишет что утилита не подходит для данной проблемы а RakhiniDecryptor не видит поражённые файлы. И как результат не может продолжить сканирование.
Можно ли решить эту проблему? и что мне надо для этого?

CollectionLog-2016.06.01-15.43.zip

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Полученные в пп. 4 и 5 логи заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Полученные в пп. 4 и 5 логи заархивируйте (в один архив) и прикрепите к сообщению.

 

 

Готово.

Frst.rar

Ссылка на сообщение
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
Startup: C:\Users\Laima\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\09E0C987646BB.lnk [1899-12-30]
ShortcutTarget: 09E0C987646BB.lnk -> C:\ProgramData\09E0C987646B.bmp ()
Startup: C:\Users\Laima\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\09E0C987646BH.lnk [1899-12-30]
ShortcutTarget: 09E0C987646BH.lnk -> C:\ProgramData\09E0C987646B.html ()
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на сообщение
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
Startup: C:\Users\Laima\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\09E0C987646BB.lnk [1899-12-30]
ShortcutTarget: 09E0C987646BB.lnk -> C:\ProgramData\09E0C987646B.bmp ()
Startup: C:\Users\Laima\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\09E0C987646BH.lnk [1899-12-30]
ShortcutTarget: 09E0C987646BH.lnk -> C:\ProgramData\09E0C987646B.html ()
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.

 

 

Готово

Fixlog.rar

Ссылка на сообщение
Поделиться на другие сайты

1. Мы - простые пользователи, и мы не можем.

2. Может ли вирлаб, спрашивать нужно в техподдержке антивируса, они нам не докладывают (см. часть первую п.1).

3. Но у Вас, судя по логам, вовсе нет никакого антивируса.

4. Отправлять на покупку лицензии на наш антивирус я не стану в связи с написанным в п.2

Ссылка на сообщение
Поделиться на другие сайты

1. Мы - простые пользователи, и мы не можем.

2. Может ли вирлаб, спрашивать нужно в техподдержке антивируса, они нам не докладывают (см. часть первую п.1).

3. Но у Вас, судя по логам, вовсе нет никакого антивируса.

4. Отправлять на покупку лицензии на наш антивирус я не стану в связи с написанным в п.2

антивируса нет потому что я его снес соответственно с правилами подачи заявки перед тем как делать первичный лог. Но это совсем не важно и не стоит на это терять время.

 

В любом случае спасибо вам за труды и потраченное время!

Все таки файлы хотелось бы восстановить, посему последние вопросы (под занавес):

1.Если сохранить все необходимые файлы на внешнем диске, снести ОС и уже потом обращаться в вирлаб?  Это может как то снизить шансы на расшифровку?

2. Изходя из вашего личного опыта: удавалось расшифровать конкретно такие "случаи"? ставить на этом точку или все таки шансы есть?

 

Спасибо вам большое.

Ссылка на сообщение
Поделиться на другие сайты

антивируса нет потому что я его снес соответственно с правилами подачи заявки перед тем как делать первичный лог

Антивирус просят просто отключить, а не удалять :)

 

2. Изходя из вашего личного опыта: удавалось расшифровать конкретно такие "случаи"?

Для предыдущей версии расшифровка была. Но вирусописатели быстро закрыли бреши

 

1.Если сохранить все необходимые файлы на внешнем диске, снести ОС и уже потом обращаться в вирлаб?  Это может как то снизить шансы на расшифровку?

Не смогу ответить на этот вопрос
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • andreevich
      От andreevich
      Добрый день, есть ли возможность расшифровать эти файлы? Шифровальщик работал через запущенный exe с рабочего стола. Данные farbar сняты с переустановленной системы. В архиве есть пара файла с шифрованием и без (вытянули из базы 1С).
      Addition.txt FRST.txt взлом.7z
    • damned2000
      От damned2000
      Попался на шифровальщик Дракошу (blackdragon43@yahoo.com). На компе стоял KES10 лицензия, но не помогло (есть подозрение, что злоумышленник действовал через RDP). После обнаружения был просканирован диск через KRD и удалены все угрозы. Далее смог зайти в систему, но все файлы оказались зашифрованы. После изучения правил создания темы, прошелся с помощью Autologger и FarBar. Логи обеих программ во вложении + примеры зашифрованных документов (.DOC, .XLS, .PPT, картинки).
      Тешу себя мыслью о том, что кому-то уже помогли вернуть все в исходный вид. Внешний диск для бэкапов семейного архива тоже пострадал
      Заранее спасибо
      _CRYPTED_sample.zip
      farbarlogs_20190910.zip
      CollectionLog-2019.05.10-23.17.zip
    • klm792
      От klm792
      Сегодня утром увидел, что в облачном накопителе все файлы стали отображаться с расширением *.crypt и имеют подобный вид: 9905_01873.jpg.[iyieg9eB@secmail.pro].CRYPT Причём и картинки и видео и воровские документы. Есть ли какое-либо лечение? Можно ли вернуть файлы обратно?
    • berestandrey
      От berestandrey
      Вночь были зашифрованы все фалы кроме виндовы, из текущих дешифраторов нчего не помогло
      зашифрованный файл ostatki_all.txt.zip
      файл лога frs FRST.zip
      текстовый файл с инструкцией как получить дешифратор от вымагателей how_to_back_files.zip

      Необходжимые действия по удалению вируса выполнил также. 
      При анализе зашифрованных файлов обнаружен что они не полностью зашифрованны, частично в них есть та инфа которая была до шифрования. 
       
       
    • ddima84
      От ddima84
      Сегодня около 10-00 комп бухгалтера был зашифрован, утилиты не помогли. Прошу помощи..
      CollectionLog-2017.12.06-12.53.zip
      KVRT.zip
×
×
  • Создать...