Перейти к содержанию

Рекомендуемые сообщения

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
69B52E3D0625A2B5A364|0
на электронный адрес RobertaMacDonald1994@gmail.com .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае
их изменения расшифровка станет невозможной ни при каких условиях.
Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!),
воспользуйтесь формой обратной связи. Это можно сделать двумя способами:
1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en
В адресной строке Tor Browser-а введите адрес:
и нажмите Enter. Загрузится страница с формой обратной связи.
2) В любом браузере перейдите по одному из адресов:
 

Addition.txt
FRST.txt

CollectionLog-2016.06.08-12.16.zip

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe', '');
 DeleteFile('c:\programdata\windows\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Ссылка на комментарий
Поделиться на другие сайты

Программу PC Mechanic ставили самостоятельно?

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2016-06-07 15:26 - 2016-06-07 15:26 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2016-06-07 15:26 - 2016-06-07 15:26 - 00000000 __SHD C:\ProgramData\Csrss
2016-06-07 13:48 - 2016-06-07 13:48 - 06220854 _____ C:\Users\user\AppData\Roaming\B22FAFE1B22FAFE1.bmp
2016-06-07 13:48 - 2016-06-07 13:48 - 00002718 _____ C:\Users\Public\Desktop\README9.txt
2016-06-07 13:48 - 2016-06-07 13:48 - 00002718 _____ C:\Users\Public\Desktop\README8.txt
2016-06-07 13:48 - 2016-06-07 13:48 - 00002718 _____ C:\Users\Public\Desktop\README7.txt
2016-06-07 13:48 - 2016-06-07 13:48 - 00002718 _____ C:\Users\Public\Desktop\README6.txt
2016-06-07 13:48 - 2016-06-07 13:48 - 00002718 _____ C:\Users\Public\Desktop\README5.txt
2016-06-07 13:48 - 2016-06-07 13:48 - 00002718 _____ C:\Users\Public\Desktop\README4.txt
2016-06-07 13:48 - 2016-06-07 13:48 - 00002718 _____ C:\Users\Public\Desktop\README3.txt
2016-06-07 13:48 - 2016-06-07 13:48 - 00002718 _____ C:\Users\Public\Desktop\README2.txt
2016-06-07 13:48 - 2016-06-07 13:48 - 00002718 _____ C:\Users\Public\Desktop\README10.txt
2016-06-07 13:48 - 2016-06-07 13:48 - 00002718 _____ C:\Users\Public\Desktop\README1.txt
2016-06-07 12:41 - 2016-06-08 13:33 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-06-07 12:41 - 2016-06-08 13:33 - 00000000 __SHD C:\ProgramData\Windows
2016-06-07 12:41 - 2016-06-07 12:41 - 00002718 _____ C:\README9.txt
2016-06-07 12:41 - 2016-06-07 12:41 - 00002718 _____ C:\README8.txt
2016-06-07 12:41 - 2016-06-07 12:41 - 00002718 _____ C:\README7.txt
2016-06-07 12:41 - 2016-06-07 12:41 - 00002718 _____ C:\README6.txt
2016-06-07 12:41 - 2016-06-07 12:41 - 00002718 _____ C:\README5.txt
2016-06-07 12:41 - 2016-06-07 12:41 - 00002718 _____ C:\README4.txt
2016-06-07 12:41 - 2016-06-07 12:41 - 00002718 _____ C:\README3.txt
2016-06-07 12:41 - 2016-06-07 12:41 - 00002718 _____ C:\README2.txt
2016-06-07 12:41 - 2016-06-07 12:41 - 00002718 _____ C:\README10.txt
2016-06-07 12:41 - 2016-06-07 12:41 - 00002718 _____ C:\README1.txt
C:\Users\user\AppData\Local\Temp\nsw95EB.tmp.exe
C:\Users\user\AppData\Local\Temp\sender.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

При наличии лицензии на антивирус Касперского создайте запрос на расшифровку.

 

И на заметку: http://support.kaspersky.ru/support/lifecycle#b2b.block0.wks6mp4

Ссылка на комментарий
Поделиться на другие сайты

Лицензия коммерческая, в личном кабинете не удается зарегистрировать код активации. Подскажите пожалуйста как мне быть дальше

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
×
×
  • Создать...