Перейти к содержанию

Помогите расшифровать файлы


Рекомендуемые сообщения

SOS!!!! поймала вирус все файлы зашифрованы, открываю а там вот  что

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
2438EE8FBDC394949E84|0
на электронный адрес robertamacdonald1994@gmail.com .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае
их изменения расшифровка станет невозможной ни при каких условиях.
Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!),
воспользуйтесь формой обратной связи. Это можно сделать двумя способами:
1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en
В адресной строке Tor Browser-а введите адрес:
и нажмите Enter. Загрузится страница с формой обратной связи.
2) В любом браузере перейдите по одному из адресов:
Помогите пожалуйста, ноут рабочий, работа стоит(((((
Ссылка на комментарий
Поделиться на другие сайты

Помогите, если это конечно возможно, открыла письмо на почте, в непонятном формате, после этого все файлы были зашифрованы.

открываю все файлы а там...

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
2438EE8FBDC394949E84|0
на электронный адрес robertamacdonald1994@gmail.com .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае
их изменения расшифровка станет невозможной ни при каких условиях.
Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!),
воспользуйтесь формой обратной связи. Это можно сделать двумя способами:
1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en
В адресной строке Tor Browser-а введите адрес:
и нажмите Enter. Загрузится страница с формой обратной связи.
2) В любом браузере перейдите по одному из адресов:
Заранее спасибо!!
 
Сообщение от модератора Mark D. Pearlstone
Темы объединены

CollectionLog-2016.09.07-14.17.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 TerminateProcessByName('c:\programdata\windows\csrss.exe');
 QuarantineFile('c:\programdata\windows\csrss.exe', '');
 DeleteFile('c:\programdata\windows\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Ссылка на комментарий
Поделиться на другие сайты

Вот что мне ответили

KLAN-4979429386

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

csrss.exe - Trojan-Spy.Win32.Zbot.xani

Детектирование файла будет добавлено в следующее обновление.

ClearLNK-07.09.2016_16-26.log

Ссылка на комментарий
Поделиться на другие сайты

Шансов почти нет, мы только чистим активное заражение и следы.

 

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

мне не надо будет  переустанавливать систему?

Нет.

только вот этот файл

Тогда пересканируйте еще раз. Нужен FRST.txt
Ссылка на комментарий
Поделиться на другие сайты

Через Панель управления - Удаление программ - удалите нежелательное ПО:

Интернет

Служба автоматического обновления программ

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2016-09-07 12:21 - 2016-09-07 13:13 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2016-09-07 12:21 - 2016-09-07 13:13 - 00000000 __SHD C:\ProgramData\Csrss
2016-09-07 12:21 - 2016-09-07 12:21 - 03148854 _____ C:\Users\USER\AppData\Roaming\7ECE6F617ECE6F61.bmp
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\USER\Desktop\README9.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\USER\Desktop\README8.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\USER\Desktop\README7.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\USER\Desktop\README6.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\USER\Desktop\README5.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\USER\Desktop\README4.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\USER\Desktop\README3.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\USER\Desktop\README2.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\USER\Desktop\README10.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\USER\Desktop\README1.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\Public\Desktop\README9.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\Public\Desktop\README8.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\Public\Desktop\README7.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\Public\Desktop\README6.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\Public\Desktop\README5.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\Public\Desktop\README4.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\Public\Desktop\README3.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\Public\Desktop\README2.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\Public\Desktop\README10.txt
2016-09-07 12:21 - 2016-09-07 12:21 - 00002718 _____ C:\Users\Public\Desktop\README1.txt
2016-09-07 11:56 - 2016-09-07 11:56 - 00002718 _____ C:\README9.txt
2016-09-07 11:56 - 2016-09-07 11:56 - 00002718 _____ C:\README8.txt
2016-09-07 11:56 - 2016-09-07 11:56 - 00002718 _____ C:\README7.txt
2016-09-07 11:56 - 2016-09-07 11:56 - 00002718 _____ C:\README6.txt
2016-09-07 11:56 - 2016-09-07 11:56 - 00002718 _____ C:\README5.txt
2016-09-07 11:56 - 2016-09-07 11:56 - 00002718 _____ C:\README4.txt
2016-09-07 11:56 - 2016-09-07 11:56 - 00002718 _____ C:\README3.txt
2016-09-07 11:56 - 2016-09-07 11:56 - 00002718 _____ C:\README2.txt
2016-09-07 11:56 - 2016-09-07 11:56 - 00002718 _____ C:\README10.txt
2016-09-07 11:56 - 2016-09-07 11:56 - 00002718 _____ C:\README1.txt
2016-09-07 11:55 - 2016-09-07 16:10 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-09-07 11:55 - 2016-09-07 16:10 - 00000000 __SHD C:\ProgramData\Windows
2016-09-01 18:33 - 2016-02-25 17:44 - 00003088 _____ C:\Windows\System32\Tasks\MailRuUpdater
C:\Users\USER\AppData\Local\Temp\BingSvc.exe
C:\Users\USER\AppData\Local\Temp\BSvcProcessor.exe
C:\Users\USER\AppData\Local\Temp\BSvcUpdater.exe
C:\Users\USER\AppData\Local\Temp\downloader.exe
C:\Users\USER\AppData\Local\Temp\geekuninstaller_x64.exe
C:\Users\USER\AppData\Local\Temp\GuardMailRu.exe
C:\Users\USER\AppData\Local\Temp\MailRuUpdater.exe
C:\Users\USER\AppData\Local\Temp\rootsupd.exe
C:\Users\USER\AppData\Local\Temp\Setup.exe
C:\Users\USER\AppData\Local\Temp\Uninstall.exe
C:\Users\USER\AppData\Local\Temp\{156F8521-F0FC-4993-984B-FC4FB43E9036}.exe
Task: {22713E3A-0016-4688-AC87-2901269C311C} - System32\Tasks\MailRuUpdater => C:\Users\USER\AppData\Local\Mail.Ru\MailRuUpdater.exe [2016-09-01] (Mail.Ru)
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • Gardens
      Автор Gardens
      Добрый день.
      Несколько лет назад на один из пользовательских ПК попал шифровальщик,  а так как с него был выход на сетевое хранилище, в котором некоторые папки не были защищены паролем, шифратор проник и туда.
      Обращались по этому вопросу ранее, но не было дешифратора.
      Может быть теперь уже имеется возможность расшифровать? 
      GE_key-card_maket.ai[ darkmask@mailfence.com].rar
    • Alex2088
      Автор Alex2088
      Здравствуйте помогите расшифровать файлы бызы 1с. Сылку для скачиваия файла прикриплю.
        https://dropmefiles.com/f0l5Y 
      Frank_Help.txt
       
      Сообщение от модератора kmscom тема перемещена из раздела Компьютерная помощь
    • Orbeatt
      Автор Orbeatt
      В архиве 2 файла упакованные шифровальщиком и они же расшифрованные злоумышленником. Прошу помочь со средством для расшифровки остальных файлов
      files2.rar
       
    • darksimpson
      Автор darksimpson
      Добрый день.

      Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.

      Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.

      Спасибо!
      p4.zip
×
×
  • Создать...