Перейти к содержанию

Рекомендуемые сообщения

Получили письмо со вложенным файлом ява-скрипта, запустили вложение ... все файлы на ПК зашифрованы. Есть само письмо, вложение (сам скрипт), куча зашифрованных файлов. Что делать ? Есть способ борьбы с этим злом ? Хотелось бы вернуть информацию на место. Есть письмо с вариантом оплаты, в общем, все есть в исходном варианте на ПК, пока ничего не трогали. Ждем помощи. ПК офисный.

 

Во вложении есть и сам скрипт, расширение изменили на "txt" c "js".

 

Просят денег на адрес :

"1.5 биткоина по адресу Address: 169fAwcbqPrnipaPKBjK3HwoJeqBUYXM2R"

 

Письмо :

"Стоимость дешифровки 45000р. Пришлите 1 файл(бесплатно расшифровываю 1 файл весом до 10 мб,не содержащий важной информации, только для того чтобы вы смогли опознать, что это ваш файл, 

никаких отчетностей, дипломов, курсовых, презентаций бесплатно расшифровываться не будет и мы расшифруем в качестве подтверждения того что файлы могут быть восстановлены).
В течение от 5 минут до часа с момента оплаты вышлем программу и ключ которая в точности вернет все как было. 
Не пытайтесь восстановить данные с помощью антивирусных утилит, испортите все файлы
Если хотите попробывать, пробуйте на другом ПК и минимум файлов, иначе потом даже я не смогу помочь.
И помните пожалуйста, что цена каждый день растет."
 
Код для связи "C7A8CAE9B49EA720A206|0" на адрес :  graceseyoumans1983@gmail.com
 
Пока все.

CollectionLog-2016.09.01-14.23.zip

Изменено пользователем thyrex
удалил скрипт
Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Все сделали как сказали ...

Файлы после Farbar вложены.

Так же во вложении папка "Май" с 4-мя файлами внутри ... до и после изменения вирусом-шифровальщиком.

Май.zip

Сбор логов.zip

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2016-08-31 16:30 - 2016-09-01 12:28 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Csrss
2016-08-31 16:29 - 2016-08-31 16:29 - 06220854 _____ C:\Documents and Settings\user01\Application Data\BE44D9EBBE44D9EB.bmp
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\user01\Рабочий стол\README9.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\user01\Рабочий стол\README8.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\user01\Рабочий стол\README7.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\user01\Рабочий стол\README6.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\user01\Рабочий стол\README5.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\user01\Рабочий стол\README4.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\user01\Рабочий стол\README3.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\user01\Рабочий стол\README2.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\user01\Рабочий стол\README10.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\user01\Рабочий стол\README1.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2016-08-31 16:29 - 2016-08-31 16:29 - 00002714 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2016-08-31 13:49 - 2016-09-01 10:49 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
2016-08-31 13:49 - 2016-08-31 13:49 - 00002714 _____ C:\README9.txt
2016-08-31 13:49 - 2016-08-31 13:49 - 00002714 _____ C:\README8.txt
2016-08-31 13:49 - 2016-08-31 13:49 - 00002714 _____ C:\README7.txt
2016-08-31 13:49 - 2016-08-31 13:49 - 00002714 _____ C:\README6.txt
2016-08-31 13:49 - 2016-08-31 13:49 - 00002714 _____ C:\README5.txt
2016-08-31 13:49 - 2016-08-31 13:49 - 00002714 _____ C:\README4.txt
2016-08-31 13:49 - 2016-08-31 13:49 - 00002714 _____ C:\README3.txt
2016-08-31 13:49 - 2016-08-31 13:49 - 00002714 _____ C:\README2.txt
2016-08-31 13:49 - 2016-08-31 13:49 - 00002714 _____ C:\README10.txt
C:\Documents and Settings\user01\Local Settings\Temp\1AA371C9.exe
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Сложный вариант ? Вроде и файлы есть до и после ... Нам бы только вордовские и экселевские файлы, базы 1С у нас сохранены и нет проблем.

Начали переустановку системы на другой диск, но этот диск пока не трогали, останется пока как "архив нападения".

Вариантов нет окончательно, не зависимо от времени ? Смотрю на форуме за последний день несколько таких же "счастливых". Может куда заявление написать ?

Ссылка на комментарий
Поделиться на другие сайты

Все равно спасибо за попытку и желание помочь. Платить не будем, это не метод. Усилим контроль за сохранением данных своевременном, т.е. backup и еще раз backup и ... будем поднимать уровень знаний и ответственности персонала.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
    • boshs
      Автор boshs
      Помогите пожалуйста с вирусом шифровальщиком UUUUUUU.uuu на флешке (204гб информации, видео, фото, файлов и т.д) файлы были опознаны как ошибка системой виндовс из-за чего файлы перестали быть видны, но при этом их данные видны через программы, резервных копий нету, изменять файлы (заархивированный файл, zip и ярлык не создаются)

    • Olga650
      Автор Olga650
      Addition.txtFRST.txtТабель 2025 (.1mJ3g1TA4)  ссылка удалена облако с вирусом (без пароля)
      Отчёт Касперского.txt 1mJ3g1TA4.README.txt  Поймали вирус шифровальщик 26.02. Антивирус не стоял. После был установлен Касперский стандарт. Стандартные решения по расшифровке не помогли. Удалось найти несколько документов оригиналов, до шифровки и после.
       
      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные файлы, а также ссылки на них.
       
    • boshs
      Автор boshs
      Помогите пожалуйста с вирусом шифровальщиком UUUUUUU.uuu на флешке (204гб информации, видео, фото, файлов и т.д) файлы были опознаны как ошибка системой виндовс из-за чего файлы перестали быть видны, но при этом их данные видны через программы, резервных копий нету, изменять файлы (заархивированный файл, zip и ярлык не создаются)
×
×
  • Создать...