Перейти к содержанию

Рекомендуемые сообщения

К сожалению комп не мой, поэтому сказать как и когда именно были зашифрованы файлы не могу, но факт как говорится на лицо, фотографии были зашифрованы кодом да винчи. Отправляю лог и письмо вымогателя.

CollectionLog-2016.10.08-13.52.zip

README1.txt

Ссылка на сообщение
Поделиться на другие сайты
Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

 


Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png

 

Ссылка на сообщение
Поделиться на другие сайты

Прошу прощения за столь долгое молчание, повторно высылаю Вам файлы и ссылку.

http://virusinfo.info/virusdetector/report.php?md5=F9191771F6D82107EE246EF937CB4138

FRST.txt

Addition.txt

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Andruis
      От Andruis
      Здравствуйте! Поймали эту гадость вероятнее всего через RDP. Зашифровали определенные сервера.
      На каждом сервере свой ID номер в файле выкупа, exe файлы не затрагивал шифровальщик.
      Есть исходники, нашли на сервере,  с которого запускали все.
      Подскажите пожалуйста, можно их расшифровать? 
      Пароль на архив infected
      files.zip Restore_Your_Files.txt
    • Musashi
      От Musashi
      Ночью были зашифрованы все файлы на компьютере с именем *.thaihorsefuckers@onionmail.org, есть ли возможность расшифровать? Утилиты с noransom не помогают
      files.rar
    • Shk
      От Shk
      Здравствуйте! Поймали эту гадость вероятнее всего через RDP. Зашифровала все до чего дотянулась.
      Диск с файлами вытащили, систему переставили. Подскажите пожалуйста, можно их расшифровать ?
      Virus.rar
    • Николай Оберзиммер
      От Николай Оберзиммер
      Я стал жертвой вируса «gaze» (программы-вымогатели) в режиме онлайн. Теперь у меня все файлы зашифрованы (gaze). Как я могу восстановить свои файлы в исходное состояние?
    • Edik
      От Edik
      Зашифрованы файлы. Видимо компьютер должен был перезагрузиться, но не перезагрузился. Поэтому были обнаружены:
       
      1 - Антивирус (Kaspersky Free) был неактивен. Значки были серенькими, он не запущен в трее.
      2 - На рабочем столе незавершенное окно командной строки как результат работы утилиты "local.com"
       
      Пока компьютер не перезагружался, с неактивным антивирусом было выполнено полное сканирование утилитой Cure.IT Drweb. Она обнаружила файл "1с_1.com" как "trojan encoder 3953"
      После перезагрузки антивирус (Kaspersky Free) обнаружил и уничтожил вредоносные файлы, шифровальщик "1с_1" и какую то служебную утилиту "local.com".
       
      В соотствии с рекомендациями сформирован лог файл и приложен к сообщению.
       
      зашифрованные файлы имеют вид: "Kaspersky Passwords.lnk.id-445F014D.[imdecrypt@aol.com].IMI"
×
×
  • Создать...