Перейти к содержанию

Вирус Da_vinci_code необходима дешифровка файлов


Рекомендуемые сообщения

Попались на Вирус Da_vinci_code.

Вирус пришел в письме на почту.

Зашифровал все файлы.

 

Ответ злоумыленников

От кого: Владимир Щербинин vladimirscherbinin1991@gmail.com
 
Стоимость дешифровки 22000р. Пришлите 1 файл(бесплатно расшифровываю 1 файл весом до 10 мб,не содержащий важной информации, только для того чтобы вы смогли опознать, что это ваш файл, 
никаких отчетностей, дипломов, курсовых, презентаций бесплатно расшифровываться не будет и мы расшифруем в качестве подтверждения того что файлы могут быть восстановлены).
В течение от 5 минут до часа с момента оплаты вышлем программу и ключ которая в точности вернет все как было. 
Не пытайтесь восстановить данные с помощью антивирусных утилит, испортите все файлы
Если хотите попробывать, пробуйте на другом ПК и минимум файлов, иначе потом даже я не смогу помочь.
И помните пожалуйста, что цена каждый день растет.

 

Ваши фaйлы были зaшифpованы.
Чтобы рaсшuфроваmь ux, Bам нeобхoдuмо oтnpaвuть kод:
8FF4FBC7737A1A753AE1|0
на элеkmронный адpec VladimirScherbinin1991@gmail.com .
Далеe вы noлyчume вce нeобxодuмые инсmpукцuu.
Пoпытku pacшифрoвaть самocmoяmeльно не пpивeдym ни k чему, кроме безвoзвpатной nотeрu uнфopмaцuu.
Ecлu вы вcё жe xoтиmе nоnытaтьcя, mo nредвaрumельнo сдeлaйте peзервныe kопuu файлoв, инaче в случае
ux uзмeнeния pаcшuфрoвkа cmaнem невозможнoй нu пpu каkиx ycлoвuяx.
Ecлu вы нe noлучилu omвeта пo вышеуkaзаннoму адреcy в meчениe 48 чacов (и тольko в этом cлyчaе!),
вocпользyйmеcь фopмoй обpаmной связи. Эmo мoжно сдeлamь двумя cпocoбамu:
1) Cкачайme и yсmaновитe Tor Browser по ccылке: https://www.torproject.org/download/download-easy.html.en
B aдрeсной cтpoke Tor Browser-a ввeдuтe адрес:
http://cryptsen7fo43rr6.onion/
и нажмиme Enter. Загрузиmcя cmpаницa c формoй обpaтной cвязи.
2) B любoм браузepе nepейдumе no одному из адресoв:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

CollectionLog-2016.10.12-10.44.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

На момент заражения была ли включена эта настройка?

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Нет не была включена((( Включил только после обнаружения вируса. Касперский вроде все удалил!

Здравствуйте!

На момент заражения была ли включена эта настройка?

 


Прикладываю Файлы программы

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
Toolbar: HKU\S-1-5-21-2161543412-1487213515-251191574-1000 -> No Name - {4BAAC1B8-0800-42C9-8FA6-08B211F356B8} -  No File
2016-10-10 14:53 - 2016-10-10 14:53 - 06220854 _____ C:\Users\sss\AppData\Roaming\17B8BC0C17B8BC0C.bmp
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README9.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README8.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README7.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README6.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README5.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README4.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README3.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README2.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README10.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README1.txt
2016-10-10 13:14 - 2016-10-12 09:35 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-10 13:14 - 2016-10-12 09:35 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\sss\AppData\Local\Temp\coaFCD4.tmp.exe
C:\Users\sss\AppData\Local\Temp\coaFCD5.tmp.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • TVagapov
      От TVagapov
      14 августа вечером на компанию совершена атака шифровальщиком. Заражён контроллер домена, антивирус с обновлёнными базами не среагировал. Часть компьютерв в сети оказались заражены. На заражённых машинах антивирус присутствовал, но при нажатии на иконку в спулере, пункты меню отвечающие за проверку были серыми (недоступными).  На двух машинах при авторизации сработал антивирус, определил HEUR:Trojan-Ransom.Win32.Convagent.gen Объект: \\***.RU\\net;logon\ds.exe
       
      Прикладываю логи сканера, требования, образцы зашифрованых и оригинальных файлов.
       
      Требуется помощь в дешифровке файлов и определении стратегии восстановления и защиты от данного вируса.
      Logs_Files.7z
    • Elly
      От Elly
      Друзья! 
       
      На нашем форуме существует отдельный раздел для борьбы с шифровальщиками, куда нередко обращаются пострадавшие пользователи. Для повышения информированности о данной теме мы создали викторину, посвященную шифровальщикам и методам их дешифровки.
      Данная викторина – это интерактивный тест, который поможет вам разобраться в угрозах, связанных с шифровальщиками. Готовы проверить свои знания и умения в области информационной безопасности? У вас есть возможность помериться силами с другими участниками и узнать, насколько хорошо вы знакомы с утилитами "Лаборатории Касперского" от вирусов-шифровальщиков, указанных на сайте Noransom. Исследуйте разнообразные вопросы о механизмах работы шифровальщиков и приемах, используемых для их нейтрализации. Идеально подходит как для новичков, так и для более опытных пользователей, желающих обновить свои знания.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1500 баллов Одна ошибка — 1000 баллов Две ошибки — 700 баллов  
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 27.01.2025 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю @kmscom(пользователей @Friend и @Elly включать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответ будет дан в рамках созданной переписки, коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • CreativeArch
    • CHEAX
      От CHEAX
      Один из файлов грузит систему, ни один антивирус поймать не может, в том числе Касперский Премиум. На данном форуме видел подобные темы, uVS скачан. Просьба помочь в решении вопроса.

    • Kemel
      От Kemel
      Your ID: EBF7F3B5F6C0398D
      If you want your files back, contact us at the email addresses shown below.
      Frank1850@mailum.com
      Frank1850@firemail.de
      ((*** Your ID must be included in the subject line of your email or we WILL NOT answer ***))
      This notification shows that your system has been hacked.
      Your files have not been damaged or infected by viruses; they are just locked with the Frank suffix.
      We saved your data on our servers,
      and if you don't contact us, we'll extract your sensitive information and put it on the darknet, where anybody can view it.
      We have no political goals and are not trying to harm your reputation.
      This is our business. Money and our reputation are the only things that matter to us.
      There is no software or company on the internet that can recover your locked files; we are the only ones who can help you.
      Do Not Change These Locked Files; if you want to do it anyway, make a backup of your files first.
      Frank_Help.txt Зашифрованные файлы.rar
×
×
  • Создать...