Перейти к содержанию

Вирус шифровальщик


Рекомендуемые сообщения

Зашифровал файлы баз 1С, документы MS Office, переименовав их таким образом:

 

email-yaponchik@yahoo.com.ver-CL 1.3.1.0.id-UQLBVQFWQGXQGWQGWQFVQGVPFZOJYSHCRLBQ-09.10.2016 9@37@498785183@@@@@8272-40E9.randomname-KDULNGWPGZOIZSHBRKZTKDSMCVLFWP.GAR.laq

 

email-yaponchik@yahoo.com.ver-CL 1.3.1.0.id-UQLBVQFWQGXQGWQGWQFVQGVPFZOJYSHCRLBQ-09.10.2016 9@37@498785183@@@@@8272-40E9.randomname-MICRVOCRJZMARGUIAPDQHYMZOCQDRF.VJY.mzm

 

Названия файлов отличаются символами после "randomname"

 

Возможна ли расшифровка?

Прикрепить зашифрованный файл не получается, пишет "Вы не можете загружать файлы подобного типа"

CollectionLog-2016.10.11-09.32.zip

Изменено пользователем gorgeorus
Ссылка на комментарий
Поделиться на другие сайты

Это Вы отвечали в этой теме http://virusinfo.info/showthread.php?t=204697? Там обсуждается этот же шифровальщик. Если да, то печально.

 

 mike 1

 Пароли меняйте. С расшифровкой не поможем

Изменено пользователем gorgeorus
Ссылка на комментарий
Поделиться на другие сайты

Чтобы не мучить Вас скажу сразу, что расшифровка в принципе невозможна. К Вам кстати удаленно зашли. 

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

 

Это Вы отвечали в этой теме http://virusinfo.info/showthread.php?t=204697? Там обсуждается этот же шифровальщик. Если да, то печально.

 

 mike 1

 Пароли меняйте. С расшифровкой не поможем

 

Скоро сможем. Пришлите файлы зашифрованные.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, помогите пожалуйста с расшифровкой файлов.  Утилиты к сожалению не помогли. К именам зашифрованных файлов добавлено расширение .crypted .

Вот начало лога проверки. Там дальше идет перечисление файлов (1245 штук)

 

 

11:22:45.0581 0x1a2c  Trojan-Ransom.Win32.Xorist decryptor tool 2.5.1.0 Aug 11 2016 23:29:40
11:22:47.0575 0x1a2c  ============================================================
11:22:47.0575 0x1a2c  Current date / time: 2016/10/21 11:22:47.0575
11:22:47.0575 0x1a2c  SystemInfo:
11:22:47.0576 0x1a2c  
11:22:47.0576 0x1a2c  OS Version: 6.2.9200 ServicePack: 0.0
11:22:47.0576 0x1a2c  Product type: Workstation
11:22:47.0576 0x1a2c  ComputerName: ASUS
11:22:47.0576 0x1a2c  UserName: 1008025
11:22:47.0576 0x1a2c  Windows directory: C:\WINDOWS
11:22:47.0576 0x1a2c  System windows directory: C:\WINDOWS
11:22:47.0576 0x1a2c  Running under WOW64
11:22:47.0576 0x1a2c  Processor architecture: Intel x64
11:22:47.0576 0x1a2c  Number of processors: 4
11:22:47.0576 0x1a2c  Page size: 0x1000
11:22:47.0576 0x1a2c  Boot type: Normal boot
11:22:47.0576 0x1a2c  ============================================================
11:22:47.0577 0x1a2c  Initialize success
11:23:11.0667 0x1fc4  ProcessDriveEnumEx: Drive C:\ type 3:0
11:27:54.0676 0x1fc4  Processing file: \\?\C:\Users\1008025\Dropbox\amphipod_folder\2012\Ampelisca eschrichti notes.docx.crypted
11:27:54.0676 0x1fc4  Processing file: \\?\C:\Users\1008025\Dropbox\amphipod_folder\2012\Ampelisca eschrichti notes.docx.crypted
11:27:54.0676 0x1fc4  Processing file: \\?\C:\Users\1008025\Dropbox\amphipod_folder\2012\Ampelisca eschrichti notes.docx.crypted
 
В зашифрованном файле удалил в конце .crypted, чтобы была возможность загрузить сюда.
 
 
 
 

Ampelisca eschrichti notes.docx

Ссылка на комментарий
Поделиться на другие сайты

@demnal, здравствуйте!

 

Не пишите в чужой теме. Создайте свою, прочтите и выполните Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
×
×
  • Создать...