S.Sergey Опубликовано 12 ноября, 2016 Share Опубликовано 12 ноября, 2016 Добрый день. Вирус получен по почте, в виде ссылки на архив с бух.документами. После его работы все офисные файлы и многолетний фотоархив оказались зашифрованы. Есть ли шанс расшифровать файлы? Лог во вложении. CollectionLog-2016.11.12-15.29.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 12 ноября, 2016 Share Опубликовано 12 ноября, 2016 Ссылка из письма сохранилась? Ссылка на комментарий Поделиться на другие сайты More sharing options...
S.Sergey Опубликовано 12 ноября, 2016 Автор Share Опубликовано 12 ноября, 2016 Ссылка из письма сохранилась? Вот: - Строгое предупреждение от модератора Mark D. Pearlstone Не отправляйте вредоносные и потенциально вредоносные ссылки на форум. Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 12 ноября, 2016 Share Опубликовано 12 ноября, 2016 В ЛС пришлите Ссылка на комментарий Поделиться на другие сайты More sharing options...
S.Sergey Опубликовано 12 ноября, 2016 Автор Share Опубликовано 12 ноября, 2016 @thyrex, в лс отправил. шансы есть? Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 12 ноября, 2016 Share Опубликовано 12 ноября, 2016 получил. Пока не смогу ответить на вопрос Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 13 ноября, 2016 Share Опубликовано 13 ноября, 2016 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. Ссылка на комментарий Поделиться на другие сайты More sharing options...
S.Sergey Опубликовано 13 ноября, 2016 Автор Share Опубликовано 13 ноября, 2016 отчеты во вложении FRST.txt Addition.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 13 ноября, 2016 Share Опубликовано 13 ноября, 2016 Информация от DrWeb У нас подвижки с расшифровкой таких файлов в ближайшее время вряд ли будут. По словам наших вирусных аналитиков, этот Trojan.Encoder.6674 содержит больше мегабайта обфусцированного скрипта. Это очень проблематично будет разобрать и отладить. Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 13 ноября, 2016 Share Опубликовано 13 ноября, 2016 Пробуйте рекомендации из этой http://safezone.cc/threads/ishtar-ransomware.28515/ статьи. Расшифровки я думаю не будет. Ссылка на комментарий Поделиться на другие сайты More sharing options...
S.Sergey Опубликовано 13 ноября, 2016 Автор Share Опубликовано 13 ноября, 2016 @mike 1, спасибо, но теневые копии на момент заражения не были включены. Recuva и R.Saver исходных файлов не обнаруживают. Чем еще можно попробовать восстановить? Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 13 ноября, 2016 Share Опубликовано 13 ноября, 2016 На диске С они должны быть, а для диска D их скорее всего нет, т.к. восстановление системы для этого диска было отключено. Ссылка на комментарий Поделиться на другие сайты More sharing options...
djkjiby Опубликовано 13 ноября, 2016 Share Опубликовано 13 ноября, 2016 Друзья, что происходит? Мне тема очень актуальна. Я спрашиваю, вы просто удаляете без ответа и всё. Что я делаю не так? Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 13 ноября, 2016 Share Опубликовано 13 ноября, 2016 @djkjiby, бегать по форумам не нужно и встревать в чужую тему. Продолжайте на Вирусинфо 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
_santa_ Опубликовано 23 ноября, 2016 Share Опубликовано 23 ноября, 2016 Добрый день, мы оплатили расшифровку файлов после этого вируса, в результате сейчас есть исходный файл шифровальщика с данными сессий шифровки (ISHTAR.DATA) и соответствующий ему расшифровщик. Возможно, эти данные окажутся полезными Лаборатории в работе над данным шифровщикам. Куда можно переслать имеющиеся файлы? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения