Перейти к содержанию

шифровальщик да винчи


Рекомендуемые сообщения

Добрый день! При скачивании информации из письма на почте mail.ru, активировался шифровальщик, в результате все файлы, которые хранились на дисках C и D зашифрованы и отображаются: да винчи код и ридми. Полностью следовала Вашим инструкциям и проверила всё антивирусом касперского и сборщиком логов. Отчет программы AutoLogger прикладываю. Помогите, пожалуйста, расшифровать файлы. Компьютер рабочий. Информация хранилась в единичном варианте. Восстановить по-новому нет никакой возможности.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
2016-09-27 15:07 - 2016-09-27 15:24 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Csrss
2016-09-27 13:17 - 2016-09-27 13:17 - 00004210 _____ C:\README9.txt
2016-09-27 13:17 - 2016-09-27 13:17 - 00004210 _____ C:\README8.txt
2016-09-27 13:17 - 2016-09-27 13:17 - 00004210 _____ C:\README7.txt
2016-09-27 13:17 - 2016-09-27 13:17 - 00004210 _____ C:\README6.txt
2016-09-27 13:17 - 2016-09-27 13:17 - 00004210 _____ C:\README5.txt
2016-09-27 13:17 - 2016-09-27 13:17 - 00004210 _____ C:\README4.txt
2016-09-27 13:17 - 2016-09-27 13:17 - 00004210 _____ C:\README3.txt
2016-09-27 13:17 - 2016-09-27 13:17 - 00004210 _____ C:\README2.txt
2016-09-27 13:17 - 2016-09-27 13:17 - 00004210 _____ C:\README10.txt
2016-09-27 13:16 - 2016-09-27 16:37 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
2016-09-27 14:30 - 2016-09-27 14:30 - 3932214 _____ () C:\Documents and Settings\1\Application Data\F26AABD8F26AABD8.bmp
File: C:\Documents and Settings\1\Local Settings\Temp\A~NSISu_.exe
C:\Documents and Settings\1\Local Settings\Temp\A~NSISu_.exe



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

 

AV: Symantec AntiVirus Corporate Edition (Enabled - Out of date) {FB06448E-52B8-493A-90F3-E43226D3305C}

За расшифровкой обращайтесь в техподдержку своего вендора. Смените все пароли.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • ad_art
      От ad_art
      Здравствуйте, требуется помощь в расшифровке файлов.
      Прилагаю образец вируса в запароленном архиве, ключи реестра содержащие данные для шифрации.
      First.txt Addition.txt Зашифрованные файлы.7z Оригинальные файлы.7z virus_sample.7z Требования вируса.7z reg_keys.7z
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
×
×
  • Создать...