Перейти к содержанию

поймал шифровальщика email-iizomer.iizomer@yandex.ru


Рекомендуемые сообщения

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

C расшифровкой помочь не сможем

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\...\Run: [7CE0-2689] => C:\Program Files\service.exe
CHR HomePage: Default -> hxxp://search.conduit.com/?ctid=CT3320294&octid=EB_ORIGINAL_CTID&SearchSource=55&CUI=&UM=2&UP=SPB3F1EC42-0630-4961-95D9-F1B0D15AF21C&SSPV=
CHR StartupUrls: Default -> "hxxp://search.conduit.com/?ctid=CT3320294&octid=EB_ORIGINAL_CTID&SearchSource=55&CUI=&UM=2&UP=SPB3F1EC42-0630-4961-95D9-F1B0D15AF21C&SSPV="
2016-09-14 23:40 - 2016-09-14 23:40 - 00049982 _____ C:\Program Files\desk1.bmp
2016-09-14 12:04 - 2016-09-14 12:04 - 00000104 _____ C:\README.txt
2016-09-14 12:03 - 2016-09-14 12:03 - 00000104 _____ C:\Program Files\README.txt
2016-09-14 12:00 - 2016-09-14 12:00 - 00000104 _____ C:\Program Files\Common Files\README.txt
2016-09-14 12:00 - 2016-09-14 12:00 - 00000104 _____ C:\Documents and Settings\Администратор\Мои документы\README.txt
2016-09-14 12:00 - 2016-09-14 12:00 - 00000104 _____ C:\Documents and Settings\Администратор\Главное меню\Программы\README.txt
2016-09-14 12:00 - 2016-09-14 12:00 - 00000104 _____ C:\Documents and Settings\Администратор\Главное меню\README.txt
2016-09-14 12:00 - 2016-09-14 12:00 - 00000104 _____ C:\Documents and Settings\Администратор\README.txt
2016-09-14 12:00 - 2016-09-14 12:00 - 00000104 _____ C:\Documents and Settings\Администратор\Application Data\README.txt
2016-09-14 12:00 - 2016-09-14 12:00 - 00000104 _____ C:\Documents and Settings\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\pwn\Рабочий стол\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\pwn\Мои документы\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\pwn\Главное меню\Программы\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\pwn\Главное меню\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\pwn\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\pwn\Application Data\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\NetworkService\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\NetworkService\Application Data\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\LocalService\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\LocalService\Application Data\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\Default User\Рабочий стол\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\Default User\Мои документы\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\Default User\Главное меню\Программы\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\Default User\Главное меню\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\Default User\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\Default User\Application Data\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\All Users\Рабочий стол\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\All Users\Главное меню\Программы\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\All Users\Главное меню\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\All Users\README.txt
2016-09-14 11:59 - 2016-09-14 11:59 - 00000104 _____ C:\Documents and Settings\All Users\Application Data\README.txt
2016-09-14 11:56 - 2016-09-14 12:04 - 00000095 _____ C:\Program Files\7CE0-2689
2016-09-14 11:56 - 2016-09-14 12:00 - 00000000 ____D C:\Program Files\Compressed data archive
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

после фикса появился синий экран перегрузился лог прилагаю

 

на  сайте нашел есть служба по расшифровке

там написано, что вы можете порекомендовать какие файлы отсылать для вычисления ключа

или к моему вирусу ключ не подбирается?  

Fixlog.txt

Изменено пользователем pwn
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • user344
      Автор user344
      Здравствуйте! Недавно компьютер в простое начинает переодически нагружаться до 100%, вентиляторы начинают крутить на полную в течении 5-10 минут, только начинаешь водить мышкой по рабочему столу, то сразу же нагрузка падает до дефолтных значений. Проверял лечащай утилитой др.веб и kvrt они вирусов не нашли.
      CollectionLog-2025.06.25-21.11.zip
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • ViZorT
      Автор ViZorT
      Поймали шифровальщик blackpanther@mailum.
      ОС не переустанавливалась.
      Прошу помощи.
      Файл шифровальщика, предположительно, удалось найти. Имеется архив с ним.
      Спасибо.
      Addition.txt Desktop.rar FRST.txt
×
×
  • Создать...