Перейти к содержанию

Рекомендуемые сообщения

  • Ответов 39
  • Создана
  • Последний ответ

Топ авторов темы

  • Ivan  Kezin

    21

  • Sandor

    15

  • mike 1

    3

  • thyrex

    1

Топ авторов темы

Включите Восстановление системы.

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
GroupPolicy: Restriction <======= ATTENTION
GroupPolicyScripts: Restriction <======= ATTENTION
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Windows\Tasks\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\user2\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\user2\Downloads\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\user2\Documents\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\user2\Desktop\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\user2\AppData\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\user2\AppData\Roaming\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\user2\AppData\Roaming\Microsoft\Windows\Start Menu\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\user2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\user2\AppData\LocalLow\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\user2\AppData\Local\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\Public\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\Public\Downloads\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:25 - 2016-10-26 21:25 - 00000183 _____ C:\Users\Public\Documents\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:22 - 2016-10-26 21:22 - 00000183 _____ C:\Users\Все пользователи\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-26 21:22 - 2016-10-26 21:22 - 00000183 _____ C:\ProgramData\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-10-24 21:48 - 2016-10-24 21:48 - 00004510 _____ C:\Windows\System32\Tasks\system
2016-09-24 04:31 - 2016-09-24 04:31 - 00000420 _____ C:\Users\user1\Documents\README.txt
2016-09-24 04:31 - 2016-09-24 04:31 - 00000420 _____ C:\Users\user1\Desktop\README.txt
2016-09-24 04:31 - 2016-09-24 04:31 - 00000420 _____ C:\Users\user1\AppData\Roaming\README.txt
2016-09-24 04:31 - 2016-09-24 04:31 - 00000420 _____ C:\Users\user1\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2016-09-24 04:31 - 2016-09-24 04:31 - 00000420 _____ C:\Users\user1\AppData\README.txt
2016-09-24 04:31 - 2016-09-24 04:31 - 00000420 _____ C:\Users\user1\AppData\LocalLow\README.txt
2016-09-24 04:30 - 2016-09-24 04:31 - 00000420 _____ C:\Users\user1\AppData\Local\README.txt
2016-09-12 00:57 - 2016-09-12 00:57 - 00000420 _____ C:\Users\user4\README.txt
2016-09-12 00:57 - 2016-09-12 00:57 - 00000420 _____ C:\Users\user4\Downloads\README.txt
2016-09-12 00:57 - 2016-09-12 00:57 - 00000420 _____ C:\Users\user4\Documents\README.txt
2016-09-12 00:57 - 2016-09-12 00:57 - 00000420 _____ C:\Users\user4\Desktop\README.txt
2016-09-12 00:57 - 2016-09-12 00:57 - 00000420 _____ C:\Users\user4\AppData\Roaming\README.txt
2016-09-12 00:57 - 2016-09-12 00:57 - 00000420 _____ C:\Users\user4\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2016-09-12 00:57 - 2016-09-12 00:57 - 00000420 _____ C:\Users\user4\AppData\README.txt
2016-09-12 00:56 - 2016-09-12 00:57 - 00000420 _____ C:\Users\user4\AppData\Local\README.txt
2016-09-12 00:56 - 2016-09-12 00:56 - 00000420 _____ C:\Users\user4\AppData\LocalLow\README.txt
2016-08-26 05:10 - 2016-08-26 05:10 - 00000420 _____ C:\Users\user3\README.txt
2016-08-26 05:10 - 2016-08-26 05:10 - 00000420 _____ C:\Users\user3\Documents\README.txt
2016-08-26 05:10 - 2016-08-26 05:10 - 00000420 _____ C:\Users\user3\AppData\Roaming\README.txt
2016-08-26 05:10 - 2016-08-26 05:10 - 00000420 _____ C:\Users\user3\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2016-08-26 05:10 - 2016-08-26 05:10 - 00000420 _____ C:\Users\user3\AppData\README.txt
2016-08-26 05:10 - 2016-08-26 05:10 - 00000420 _____ C:\Users\user3\AppData\LocalLow\README.txt
2016-08-26 05:10 - 2016-08-26 05:10 - 00000420 _____ C:\Users\user3\AppData\Local\README.txt
2016-08-26 05:09 - 2016-08-26 05:10 - 00000420 _____ C:\Users\Все пользователи\README.txt
2016-08-26 05:09 - 2016-08-26 05:10 - 00000420 _____ C:\ProgramData\README.txt
Task: {2B7929A6-84FB-4F51-ACB8-9A1B2A9AC947} - System32\Tasks\system => C:\Users\user1\AppData\Local\Microsoft\Windows\WindowsMediaPlayer\Skins\copidelete.vbs <==== ATTENTION
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Добрый День. Одинаковых один в один файлов нет. Есть рабочая база 1С и не рабочая(шифрованная) И они размером больше чем 5мб. Как быть в этом случае.

Ссылка на комментарий
Поделиться на другие сайты

Пришлите мне в ЛС ссылку на одну из шифрованных баз.

 

Только выдать расшифровку на этом форуме я не смогу. Найти меня нетрудно на одном из смежных форумов по информационной безопасности.

Ссылка на комментарий
Поделиться на другие сайты

Добрый День. Одинаковых один в один файлов нет. Есть рабочая база 1С и не рабочая(шифрованная) И они размером больше чем 5мб. Как быть в этом случае.

А сам шифровальщик сохранился?

Ссылка на комментарий
Поделиться на другие сайты

 

Добрый День. Одинаковых один в один файлов нет. Есть рабочая база 1С и не рабочая(шифрованная) И они размером больше чем 5мб. Как быть в этом случае.

А сам шифровальщик сохранился?

 

Нет. Я его не нашел на компе.

Ссылка на комментарий
Поделиться на другие сайты

 

 

Добрый День. Одинаковых один в один файлов нет. Есть рабочая база 1С и не рабочая(шифрованная) И они размером больше чем 5мб. Как быть в этом случае.

А сам шифровальщик сохранился?

 

Нет. Я его не нашел на компе.

 

Пришлите зашифрованный файл формата doc, docx, xls, xlsx в архиве. + Еще посмотрите карантин антивируса.

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Добрый День. Помогите пожалуйста, был повторно заражен вирусом шифровальщиком.

Check_Browsers_LNK.log

КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt.zip

Ссылка на комментарий
Поделиться на другие сайты

Дополнительно логи FRST, пожалуйста:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar

×
×
  • Создать...