Перейти к содержанию

Шифровальщик email-salazar_slytherin10@yahoo.com.ver-CL 1.3.1.0


Рекомендуемые сообщения

на компе при включенном каспере зашифровались файлы в такую фигню: email-salazar_slytherin10@yahoo.com.ver-CL 1.3.1.0.id-ZAABBCDDEFGGGHHIJJKKLLMNNOOOPQRRSTTT-02.10.2016 22@16@093883197@@@@@968E-A9F1.randomname-YZZZABCCDEEEFGGHIIIJJKLLMMNNOP.QQR как их расшифровать? Помогите люди добрые 


ATTENTION!
Your computer was attacked by trojan called cryptolocker. All your files are encrypted with cryptographically strong algorithm, and without original decryption key recovery is impossible.
To get your unique key and decode your files, you need to write us at email written below during 72 hours,  otherwise your files will be destroyed forever!
salazar_slytherin10@yahoo.com
salazar_slytherin10@yahoo.com

README.txt

CollectionLog-2016.10.03-17.45.zip

Изменено пользователем Eva Saint
Ссылка на комментарий
Поделиться на другие сайты

 

 

>> Безопасность: Разрешены терминальные подключения к данному ПК

Удаленно к Вам зашли. А сам шифровальщик могли в исключения антивируса прописать.

 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

 

1User (S-1-5-21-1946481769-3539781927-2338217997-1001 - Administrator - Enabled) => C:\Users\1User

2 (S-1-5-21-1946481769-3539781927-2338217997-1010 - Administrator - Enabled) => C:\Users\2
2User (S-1-5-21-1946481769-3539781927-2338217997-1002 - Administrator - Enabled) => C:\Users\2User
3User (S-1-5-21-1946481769-3539781927-2338217997-1003 - Administrator - Enabled) => C:\Users\3User
4User (S-1-5-21-1946481769-3539781927-2338217997-1004 - Administrator - Enabled) => C:\Users\4User
5User (S-1-5-21-1946481769-3539781927-2338217997-1005 - Administrator - Enabled)
Adm1n (S-1-5-21-1946481769-3539781927-2338217997-1008 - Administrator - Enabled)
ASPNET (S-1-5-21-1946481769-3539781927-2338217997-1006 - Administrator - Enabled) => C:\Users\ASPNET
DefaultAccount (S-1-5-21-1946481769-3539781927-2338217997-1007 - Administrator - Enabled) => C:\Users\DefaultAccount
Register (S-1-5-21-1946481769-3539781927-2338217997-1009 - Administrator - Enabled)
Администратор (S-1-5-21-1946481769-3539781927-2338217997-500 - Administrator - Disabled)
Гость (S-1-5-21-1946481769-3539781927-2338217997-501 - Limited - Enabled)
Пользователь (S-1-5-21-1946481769-3539781927-2338217997-1000 - Administrator - Enabled) => C:\Users\Пользователь

Незнакомые учетные записи отключайте и удаляйте. Пароли на учетных записях и RDP меняйте. 

 

Пробуйте http://virusinfo.info/showthread.php?t=156188&p=1252582&viewfull=1#post1252582. Если не поможет, то восстанавливайте из резервных копий свою информацию.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
×
×
  • Создать...