Перейти к содержанию

Вирус Da_vinci_code необходима дешифровка файлов


Рекомендуемые сообщения

Попались на Вирус Da_vinci_code.

Вирус пришел в письме на почту.

Зашифровал все файлы.

 

Ответ злоумыленников

От кого: Владимир Щербинин vladimirscherbinin1991@gmail.com
 
Стоимость дешифровки 22000р. Пришлите 1 файл(бесплатно расшифровываю 1 файл весом до 10 мб,не содержащий важной информации, только для того чтобы вы смогли опознать, что это ваш файл, 
никаких отчетностей, дипломов, курсовых, презентаций бесплатно расшифровываться не будет и мы расшифруем в качестве подтверждения того что файлы могут быть восстановлены).
В течение от 5 минут до часа с момента оплаты вышлем программу и ключ которая в точности вернет все как было. 
Не пытайтесь восстановить данные с помощью антивирусных утилит, испортите все файлы
Если хотите попробывать, пробуйте на другом ПК и минимум файлов, иначе потом даже я не смогу помочь.
И помните пожалуйста, что цена каждый день растет.

 

Ваши фaйлы были зaшифpованы.
Чтобы рaсшuфроваmь ux, Bам нeобхoдuмо oтnpaвuть kод:
8FF4FBC7737A1A753AE1|0
на элеkmронный адpec VladimirScherbinin1991@gmail.com .
Далеe вы noлyчume вce нeобxодuмые инсmpукцuu.
Пoпытku pacшифрoвaть самocmoяmeльно не пpивeдym ни k чему, кроме безвoзвpатной nотeрu uнфopмaцuu.
Ecлu вы вcё жe xoтиmе nоnытaтьcя, mo nредвaрumельнo сдeлaйте peзервныe kопuu файлoв, инaче в случае
ux uзмeнeния pаcшuфрoвkа cmaнem невозможнoй нu пpu каkиx ycлoвuяx.
Ecлu вы нe noлучилu omвeта пo вышеуkaзаннoму адреcy в meчениe 48 чacов (и тольko в этом cлyчaе!),
вocпользyйmеcь фopмoй обpаmной связи. Эmo мoжно сдeлamь двумя cпocoбамu:
1) Cкачайme и yсmaновитe Tor Browser по ccылке: https://www.torproject.org/download/download-easy.html.en
B aдрeсной cтpoke Tor Browser-a ввeдuтe адрес:
http://cryptsen7fo43rr6.onion/
и нажмиme Enter. Загрузиmcя cmpаницa c формoй обpaтной cвязи.
2) B любoм браузepе nepейдumе no одному из адресoв:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

CollectionLog-2016.10.12-10.44.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

На момент заражения была ли включена эта настройка?

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Нет не была включена((( Включил только после обнаружения вируса. Касперский вроде все удалил!

Здравствуйте!

На момент заражения была ли включена эта настройка?

 


Прикладываю Файлы программы

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
Toolbar: HKU\S-1-5-21-2161543412-1487213515-251191574-1000 -> No Name - {4BAAC1B8-0800-42C9-8FA6-08B211F356B8} -  No File
2016-10-10 14:53 - 2016-10-10 14:53 - 06220854 _____ C:\Users\sss\AppData\Roaming\17B8BC0C17B8BC0C.bmp
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README9.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README8.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README7.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README6.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README5.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README4.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README3.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README2.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README10.txt
2016-10-10 14:53 - 2016-10-10 14:53 - 00004186 _____ C:\Users\sss\Desktop\README1.txt
2016-10-10 13:14 - 2016-10-12 09:35 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-10 13:14 - 2016-10-12 09:35 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\sss\AppData\Local\Temp\coaFCD4.tmp.exe
C:\Users\sss\AppData\Local\Temp\coaFCD5.tmp.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • godstar
      Автор godstar
      После установки винды где то в начале года я поставил кмс авто для активации винды. Позже я начался пользоваться авторансом что бы убирать с автозапуска все ненужные мне программы. И я заметил во вкладке сервисах сервис гугла(я гуглом не пользуюсь, хромом тем более. онли майкрософт edge) фото я прикреплю. и дело в том что его отключаешь, а он обратно включается. я просто не замечал этого и каждый раз отключал его. Сейчас руки дошли и я все таки решил чекнуть что за файл. Он находится в ProgramData\Google\Chrome и там этот файл updater.exe. Я удалял файл, удалял эту папку, но через пару секунд она возвращалась. Закинул этот файл на вирустотал, а там 56 из 72 показатель. Я увидел там и надписи про майнеры, и трояны... Позже я нашел уже такое же обсуждение на эту же тему но она мне никак не помогла. Позже я полез в диспетчер задач и в монитор ресурсов и когда я удаляю папку то через пару секунд запускается powershell вместе с comhost. В общем и целом мне нужна ваша помощь удалить этот вирус. Все фотографии я прикрепил: 
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
    • sloda53
      Автор sloda53
      Добрый день!
      Столкнулся с каким-то вредоносным ПО, которое повредило все мои старые файлы с расширением .docx и .xlsx.(новый созданный файл работает) При попытке открытия файлов word, excel выдаёт сообщение "приложением excel в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён и не подходит расширение.
       
      После установил лицензии Kaspersky Premium.
      Сделал полную диагностику и он удалили какие то вирус, но файлы не открываются.
      Прикрепляю отчет из касперского, пару файлов и скрин ошибки.
      Спасибо.
       
      10-06-2025_14-31-35.zip
×
×
  • Создать...