Hoosoff Опубликовано 11 августа, 2016 Share Опубликовано 11 августа, 2016 Здравствуйте, проблема с зашифрованными файлами.Принесли компьютер, все файлы с расширением .locked. На вопрос, что делали? Стандартная отмазка я ничего не делала оно само! AdwCleaner (by Xplode) скачал до меня "племянник компьютерщик", не помогло. Запустил заново, логи прикрепляю к письму. AdwCleanerS2.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 11 августа, 2016 Share Опубликовано 11 августа, 2016 Скачала она и запустила вложение из письма Выполните http://[url=http://forum.kasperskyclub.ru/index.php?showtopic=43640]Порядок оформления запроса о помощи[/url] Ссылка на комментарий Поделиться на другие сайты More sharing options...
Hoosoff Опубликовано 11 августа, 2016 Автор Share Опубликовано 11 августа, 2016 (изменено) Спасибо за оперативный ответ. Можно узнать какое письмо, что скачивала и запускала? И ещё вопрос, можно ли винт подключить к другой машине и лечить на ней? Или обязательно лечение проводить на той которая заражена? (операционки разные) Kaspersky Virus Removal Tool 2015 ругался на ammy и на comparevers.exe, всё поместил в карантин.Autologger отработал, архив во вложении. CollectionLog-2016.08.11-11.13.zip Изменено 11 августа, 2016 пользователем Hoosoff Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 11 августа, 2016 Share Опубликовано 11 августа, 2016 Можно узнать какое письмо, что скачивала и запускала?Я не телепат, чтобы название темы письма знать. Это логи с источника шифрования? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Hoosoff Опубликовано 11 августа, 2016 Автор Share Опубликовано 11 августа, 2016 (изменено) Но Вы как то узнали, что "скачала она и запустила вложение из письма".Что значит с источника шифрования? Диск подключил к другому компьютеру, тот не включается. Изменено 11 августа, 2016 пользователем Hoosoff Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 11 августа, 2016 Share Опубликовано 11 августа, 2016 Источник шифрования - компьютер, на котором запустили вирус. Сообщение вымогателей поищите и процитируйте Ссылка на комментарий Поделиться на другие сайты More sharing options...
Hoosoff Опубликовано 11 августа, 2016 Автор Share Опубликовано 11 августа, 2016 (изменено) Файл во вложении. ***ВНИМАНИЕ!*** Ваши файлы были зашифрованы вирусом RAA. При шифровании был применен алгоритм AES-256, используемый для защиты информации, представляющей государственную тайну. Это значит, что восстановить данные можно только купив ключ у нас. Покупка ключа - простейшее дело. Все, что вам надо: 1. Скинуть ваш ID 07024584-8D31-4EE8-BA2D-ACD7864F536F на почтовый адрес raa-consult1@keemail.me. 2. Тестово расшифровать несколько файлов для того, чтоб убедиться, что у нас действительно есть ключ. 3. Оплатить покупку Вашего ключа путем перевода на Bitcoin-адрес 1NQvWviZG35Pyd8wfCYMNJubWA1T5aWTxN. О том, как купить Bitcoin за рубли с любой карты - https://www.bestchange.ru/visa-mastercard-rur-to-bitcoin.html 4. Получить ключ и программу для расшифровки файлов. 5. Предпринять меры по предотвращению подобных ситуаций в дальнейшем. Важно (1). Не пытайтесь подобрать ключ, это бесполезно, и может уничтожить ваши данные окончательно. Важно (2). Если по указанному адресу (raa-consult1@keemail.me) вами не был получен ответ в течение 3х часов, вы можете воспользоваться для связи сервисом Bitmessage (наш адрес - BM-2cVCd439eH5kTS9PzG4NxGUAtSCxLywsnv). Детальнее о программе - https://bitmessage.org/wiki/Main_Page Важно (3). Мы НЕ МОЖЕМ хранить ваши ключи вечно. Все ключи, за которые не было выплачено вознаграждение, удаляются в течение недели с момента заражения. README файлы расположены в корне каждого диска. ВАШ ID - 07024584-8D31-4EE8-BA2D-ACD7864F536F !!!README!!!PkBlR.rtf Изменено 11 августа, 2016 пользователем Hoosoff Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 11 августа, 2016 Share Опубликовано 11 августа, 2016 Увы, без шансов. Для информации - был запущен js-скрипт, который докачал все нужное и пошифровал Ссылка на комментарий Поделиться на другие сайты More sharing options...
Hoosoff Опубликовано 11 августа, 2016 Автор Share Опубликовано 11 августа, 2016 Ок, спасибо за помощь. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Akmaral Опубликовано 23 августа, 2016 Share Опубликовано 23 августа, 2016 Здравствуйте. Что Вы сделали? Как расшифровали документы. Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 23 августа, 2016 Share Опубликовано 23 августа, 2016 Здравствуйте. Что Вы сделали? Как расшифровали документы. Никак, если внимательно читали тему. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Akmaral Опубликовано 23 августа, 2016 Share Опубликовано 23 августа, 2016 Спасибо. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения