Перейти к содержанию

Зашифрованы все файлы на компьютере, Шифровальщик da_vinci_code


Рекомендуемые сообщения

Добрый вечер!

Ждал письма из сбербанка, и ка кназло пришло письмо с архивом, после запуска все файлы закодированы.

Baшu файлы былu зашифpoваны.
Чmобы раcшифрoвать иx, Вaм неoбxoдuмo отnpaвumь kод:
F355BCADD0F915450A16|0
на элekmрoнный адpec Lukyan.Sazonov26@gmail.com .
Далeе вы полyчитe вcе нeобходuмыe uнсmрykцuu.
Поnыmки pасшuфровamь caмoстоятeльно нe npuвeдyт ни k чемy, кроме безвозврaтной nотерu инфopмациu.
Еcли вы вcё же xотиme nоnыmaтьcя, mо пpедварuтeльно сделайmе pезepвные кoпии файлов, иначe в cлучае
их измeнeния рaсшuфрoвkа сmaнеm невозможнoй ни при кaких ycловияx.
Еcли вы не пoлyчuлu отвеma пo вышеуkaзанному aдpeсy в теченuе 48 чaсoв (и mолькo в эmoм cлyчae!),
вoспoльзyйmеcь формой oбpаmной связu. Эmo мoжнo cдeлaть двyмя cnocобaмu:
1) Cкачайmе и ycтaновumе Tor Browser по ссылke: https://www.torproject.org/download/download-easy.html.en
В адреcной строке Tor Browser-а ввeдumе адрec:
и нажмumе Enter. 3aгpузuтся cmpаницa с фopмой oбpатнoй cвязu.
2) B любoм браyзеpе nеpeйдumе nо одномy из адpеcoв:
 
Прикладываю отчеты программ : FRST64 и Autologger.
Прошу оказать содействие.
 
 

CollectionLog-2016.10.27-17.39.zip

report1.log

report2.log

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 



  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
CloseProcesses:
2016-10-27 16:11 - 2016-10-27 16:11 - 03932214 _____ C:\Users\manzhosov\AppData\Roaming\E3B7BD0CE3B7BD0C.bmp
2016-10-27 16:11 - 2016-10-27 16:11 - 00004162 _____ C:\Users\manzhosov\Desktop\README9.txt
2016-10-27 16:11 - 2016-10-27 16:11 - 00004162 _____ C:\Users\manzhosov\Desktop\README8.txt
2016-10-27 16:11 - 2016-10-27 16:11 - 00004162 _____ C:\Users\manzhosov\Desktop\README7.txt
2016-10-27 16:11 - 2016-10-27 16:11 - 00004162 _____ C:\Users\manzhosov\Desktop\README6.txt
2016-10-27 16:11 - 2016-10-27 16:11 - 00004162 _____ C:\Users\manzhosov\Desktop\README5.txt
2016-10-27 16:11 - 2016-10-27 16:11 - 00004162 _____ C:\Users\manzhosov\Desktop\README4.txt
2016-10-27 16:11 - 2016-10-27 16:11 - 00004162 _____ C:\Users\manzhosov\Desktop\README3.txt
2016-10-27 16:11 - 2016-10-27 16:11 - 00004162 _____ C:\Users\manzhosov\Desktop\README2.txt
2016-10-27 16:11 - 2016-10-27 16:11 - 00004162 _____ C:\Users\manzhosov\Desktop\README10.txt
2016-10-27 16:04 - 2016-10-27 17:18 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-27 16:04 - 2016-10-27 17:18 - 00000000 __SHD C:\ProgramData\Windows



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив upload.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • АндрейП
      Автор АндрейП
      Здравствуйте. Зашифровали два стареньких сервера терминалов, источник не понятен- ещё разбираемся. Подскажите есть шанс на расшифровку? На одном сервере у одного пользователя нашел в папке Pictures остатки вредоносного ПО, на втором в новой созданной злоумышленником учетке system32 почти такие же файлы, пришлю по запросу.
       
      файлы.rar
    • Alexey.N
      Автор Alexey.N
      Добрый день!
      Утром 04.10.2024 обнаружили, что на компьютере пропали ярлыки и не открываются файлы.
      На всех папках стоит дата 03.10.24 вечером в 23:10 вирус проник и зашифровал.
      Записка злоумышленников есть, также все файлы имеют расширение почты и код блокировки. 
      Пример: Mail-[mammoncomltd@gmail.com]ID-[КОД БЛОКИРОВКИ].mammn
      Во вложении зашифрованные файлы в архиве и также в другом архиве логи.
       
      Зашифрованные файлы.rar FRST и Addition.rar
    • Maximus02
      Автор Maximus02
      1.zip
       
      Здравствуйте!
       
      Словили шифровальшик. Пока не выяснили источник, где был произведен запуск шифровальщика. Есть зашифрованные файлы с размером и окончанием .tae7AeTe. Также есть оригинальный файл с нулевым окончанием. Зашифровано все на NAS Synology.
      Помогите пожалуйста с расшифровкой, если это возможно.
    • Эдуард Autofresh
      Автор Эдуард Autofresh
      Зашифровались все файлы и компьютеры, которые имели общую сетевую папку с зараженным компьютером (3 штуки). На первом зараженном компьютере добавился новый пользователь, и разделился жесткий диск. На первом зараженном компьютере диспетчер задач не открывается. Файлы зараженные представлены в архиве.  Файл шифровальщика не нашел.
       



      FRST.rar
×
×
  • Создать...