Перейти к содержанию

поймал вирус через письмо


Рекомендуемые сообщения

Подскажите к ому обратиться, поймал вирус через письмо..

 

Baши файлы были зaшифрoвaны.

Чтoбы pаcшифpоваmь uх, Bам нeoбxодuмо oтnpавить код:

5BDCDC7C08919914B651|0

на элeкmpoнный адpeс robertamacdonald1994@gmail.com .

Дaлее вы nолyчuте всe необxодuмые инстpуkцuи.

Поnытku расшuфpовaть cамocmoяmельнo не nрuведуm нu к чeму, кроме безвoзврamной nоmеpu инфоpмацuи.

Еcлu вы всё же хотuте noпыmaться, mo npедваpumельнo сдeлайте резepвные kоnuи файлов, иначе в cлучaе

их измeнeния pacшифpовkа cmанет нeвoзмoжнoй ни пpи каkux услoвияx.

Eсли вы нe пoлучилu oтвеmа по вышeyказанному адpeсy в meчение 48 чaсoв (и mольko в эmoм cлучaе!),

воcnoльзyйтecь фоpмой обpaтнoй связи. Эmо мoжнo сделать двyмя спoсобaмu:

1) Скачaйmе и ycтaнoвите Tor Browser no ccылkе: https://www.torproject.org/download/download-easy.html.en

B aдреcной cmpоkе Tor Browser-a ввeдите aдрес:


и нажмumе Enter. 3агpyзumся сmpaница с фoрмой oбpaтнoй cвязи.

2) B любом бpаyзерe nерейдumе пo oднoму из aдреcов:



 

 

All the important files on your computer were encrypted.

To decrypt the files you should send the following code:

5BDCDC7C08919914B651|0

to e-mail address robertamacdonald1994@gmail.com .

Then you will receive all necessary instructions.

All the attempts of decryption by yourself will result only in irrevocable loss of your data.

If you still want to try to decrypt them by yourself please make a backup at first because

the decryption will become impossible in case of any changes inside the files.

If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),

use the feedback form. You can do it by two ways:

1) Download Tor Browser from here:


Install it and type the following address into the address bar:


Press Enter and then the page with feedback form will be loaded.

2) Go to the one of the following addresses in any browser:



Ссылка на комментарий
Поделиться на другие сайты

На момент заражения эта настройка была включена?

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

файлы


На момент заражения эта настройка была включена?

Дополнительно:
Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве .

указанная надстройка была выключена

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

указанная надстройка была выключена

Делайте выводы.

 

Включите Восстановление системы.

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
BHO-x32: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File
2016-10-12 14:03 - 2016-10-12 14:03 - 06220854 _____ C:\Users\Владелец\AppData\Roaming\30AEC66A30AEC66A.bmp
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Владелец\Desktop\README9.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Владелец\Desktop\README8.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Владелец\Desktop\README7.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Владелец\Desktop\README6.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Владелец\Desktop\README5.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Владелец\Desktop\README4.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Владелец\Desktop\README3.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Владелец\Desktop\README2.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Владелец\Desktop\README10.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Владелец\Desktop\README1.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Public\Desktop\README9.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Public\Desktop\README8.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Public\Desktop\README7.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Public\Desktop\README6.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Public\Desktop\README5.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Public\Desktop\README4.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Public\Desktop\README3.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Public\Desktop\README2.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Public\Desktop\README10.txt
2016-10-12 14:03 - 2016-10-12 14:03 - 00004178 _____ C:\Users\Public\Desktop\README1.txt
2016-10-12 13:50 - 2016-10-12 13:50 - 00004178 _____ C:\README9.txt
2016-10-12 13:50 - 2016-10-12 13:50 - 00004178 _____ C:\README8.txt
2016-10-12 13:50 - 2016-10-12 13:50 - 00004178 _____ C:\README7.txt
2016-10-12 13:50 - 2016-10-12 13:50 - 00004178 _____ C:\README6.txt
2016-10-12 13:50 - 2016-10-12 13:50 - 00004178 _____ C:\README5.txt
2016-10-12 13:50 - 2016-10-12 13:50 - 00004178 _____ C:\README4.txt
2016-10-12 13:50 - 2016-10-12 13:50 - 00004178 _____ C:\README3.txt
2016-10-12 13:50 - 2016-10-12 13:50 - 00004178 _____ C:\README2.txt
2016-10-12 13:50 - 2016-10-12 13:50 - 00004178 _____ C:\README10.txt
2016-10-12 13:50 - 2016-10-12 13:50 - 00004178 _____ C:\README1.txt
2016-10-12 13:49 - 2016-10-12 17:05 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-12 13:49 - 2016-10-12 17:05 - 00000000 __SHD C:\ProgramData\Windows
AlternateDataStreams: C:\Users\Владелец\Desktop\6BUOMv01Ns04NNftXzpk-1YfylKn-iSP6UhEjn0ApVc=.5BDCDC7C08919914B651.da_vinci_code:3or4kl4x13tuuug3Byamue2s4b [105]
AlternateDataStreams: C:\Users\Владелец\Desktop\6BUOMv01Ns04NNftXzpk-1YfylKn-iSP6UhEjn0ApVc=.5BDCDC7C08919914B651.da_vinci_code:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
AlternateDataStreams: C:\Users\Владелец\Documents\Fedy-mmCUFGFqY+KjXm1mqgctm9wZOiRgbumPI9pktiBRMmkciCWidWic3k7pAc9yUDWwMLq8jwVzWabFW-NrEmNeoJDnpSej4BDQwKZ0+A=.5BDCDC7C08919914B651.da_vinci_code:3or4kl4x13tuuug3Byamue2s4b [105]
AlternateDataStreams: C:\Users\Владелец\Documents\Fedy-mmCUFGFqY+KjXm1mqgctm9wZOiRgbumPI9pktiBRMmkciCWidWic3k7pAc9yUDWwMLq8jwVzWabFW-NrEmNeoJDnpSej4BDQwKZ0+A=.5BDCDC7C08919914B651.da_vinci_code:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
AlternateDataStreams: C:\Users\Владелец\Documents\Ss3C46riVMMJp+5Ey5fsnvNryX66bwQmmFW9RNhBn2jvF91x8q-mTFA37fq1ojvXtKbKV5HvKOvTHLOwwkUOsouBUzHFCw+xDbfmxBNtKvA=.5BDCDC7C08919914B651.da_vinci_code:3or4kl4x13tuuug3Byamue2s4b [105]
AlternateDataStreams: C:\Users\Владелец\Documents\Ss3C46riVMMJp+5Ey5fsnvNryX66bwQmmFW9RNhBn2jvF91x8q-mTFA37fq1ojvXtKbKV5HvKOvTHLOwwkUOsouBUzHFCw+xDbfmxBNtKvA=.5BDCDC7C08919914B651.da_vinci_code:{4c8cc155-6c1e-11d1-8e41-00c04fb9386d} [0]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

 

 

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

Fixlog.txt

Изменено пользователем forik09
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • kubanrentgen
      Автор kubanrentgen
      Утром 6.12.2022 на компьютере обнаружили зашифрованные файлы.
      Поймали вирус-шифровальщик, прошу помочь с расшифровкой файлов.
      Addition.txt FRST.txt Образцы.rar virus.rar
    • Albert2025
      Автор Albert2025
      Добрый день.
      Подозреваю, что сегодня с флэшки случайно запустил вирус.
      Проверки файлов на флэшке через opentip.kaspersky.com выдает результаты HEUR:Trojan.Win64.Convagent.gen и Trojan.VBS.Starter.pl
      На компьютере при этом в Диспетчере задач есть какие-то неизвестные запущенные процессы.
      Но при этом проверка KVRT и DrWeb CureIt результатов не приносит, ничего не обнаруживается.
      Боюсь, что сидит какой-нибудь шифровальщик или троян, собирающий данные (пароли и т.д.).
        Прошу помочь разобраться, что делает этот вирус и как избавиться от него, во вложении архив с флэшки, пароль virus.
      Также в директории был еще файл *.dat, но он слишком большого размера, при помещении его в архив он превышает допустимый размер.
      P.S. Также приложил логи.
      rootdir1.rar
      CollectionLog-2025.05.20-11.45.zip
    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • KL FC Bot
      Автор KL FC Bot
      Попытки поставить целевой фишинг на поток мы наблюдаем уже достаточно давно. Как правило, они ограничиваются чуть лучшей стилизацией писем под конкретную компанию, имитацией корпоративного отправителя при помощи методики Ghost Spoofing и персонализацией послания (которая в лучшем случае заключается в обращении к жертве по имени). Однако в марте этого года мы начали регистрировать крайне любопытную рассылку, в которой персонализирован был не только текст в теле писем, но и вложенный документ. Да и сама схема была не совсем типичной — в ней жертву пытались заставить ввести корпоративные учетные данные от почты под предлогом изменений HR-политики.
      Письмо от злоумышленников: просьба ознакомиться с новыми HR-гайдлайнами
      Итак, жертва получает письмо, в котором якобы представители HR, обращаясь по имени, просят ознакомиться с изменениями HR-политики, касающимися протоколов удаленной работы, доступных рабочих льгот и стандартов безопасности. Разумеется, любому сотруднику важны изменения такого рода, курсор так и тянет к приложенному документу (в названии которого, к слову, тоже есть имя получателя). Тем более в письме такая красивая плашка, в которой сказано, что отправитель подтвержденный, сообщение пришло из листа безопасных адресатов. Но как показывает практика, именно в таких случаях к письму стоит присмотреться повнимательнее.
       
       
      View the full article
×
×
  • Создать...