Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день. Просьба, чем убрать всю заразу с компьютера (к сожалению, сетевой диск, на другом компьютере, тоже был подключен и часть инфы там была зашифрована; успели отключить с сети) и как расшифровать файлы .da_vinci_code ?

 

ЭМС.rar

Опубликовано (изменено)

Вот логи от AdwCleaner 

Также логи от Farbar Recovery Scan Tool

Логи от AVZ

Остались файлы README1.TXT, README2.TXT и т.д... нужно ли высылать?

CollectionLog-2016-06-30-11-36.rar

Отчёт AdwCleaner 2016-06-30-11-36.rar

AVZCollectionLog-2016.06.30-11.52.zip

Изменено пользователем Domet
Опубликовано

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2016-06-28 12:54 - 2016-06-28 13:31 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Csrss
2016-06-28 12:54 - 2016-06-28 12:54 - 02359350 _____ C:\Documents and Settings\KutsNA\Application Data\27B113E527B113E5.bmp
2016-06-28 08:36 - 2016-06-28 08:36 - 00002735 _____ C:\README9.txt
2016-06-28 08:36 - 2016-06-28 08:36 - 00002735 _____ C:\README8.txt
2016-06-28 08:36 - 2016-06-28 08:36 - 00002735 _____ C:\README7.txt
2016-06-28 08:36 - 2016-06-28 08:36 - 00002735 _____ C:\README6.txt
2016-06-28 08:36 - 2016-06-28 08:36 - 00002735 _____ C:\README4.txt
2016-06-28 08:36 - 2016-06-28 08:36 - 00002735 _____ C:\README3.txt
2016-06-28 08:36 - 2016-06-28 08:36 - 00002735 _____ C:\README2.txt
2016-06-28 08:36 - 2016-06-28 08:36 - 00002735 _____ C:\README10.txt
2016-06-28 08:33 - 2016-06-28 13:31 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
AlternateDataStreams: C:\NWd3BoV7dEjT-6jxnX0UxxbiC0QrSjlISy3clUhQPV0=.226BDD9A2DDAF8C722A7.da_vinci_code:SummaryInformation [43]
AlternateDataStreams: C:\NWd3BoV7dEjT-6jxnX0UxxbiC0QrSjlISy3clUhQPV0=.226BDD9A2DDAF8C722A7.da_vinci_code:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
AlternateDataStreams: C:\Documents and Settings\KutsNA\Рабочий стол\ВИРУСЫ-ОСТОРОЖНО.zip:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Опубликовано

С расшифровкой не сможем помочь

Опубликовано

Хорошо. Скажите, пароли менять на всё  надо? Историю браузера чистить?

Также поделитесь информацией, через год или два надеяться на программу расшифровщик, что появиться в сети, возможно?

Опубликовано

 

Дешифровка появится только в случае поимки злодеев.

Пароли можно сменить на всякий случай

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
×
×
  • Создать...