S.Sergey Опубликовано 12 ноября, 2016 Опубликовано 12 ноября, 2016 Добрый день. Вирус получен по почте, в виде ссылки на архив с бух.документами. После его работы все офисные файлы и многолетний фотоархив оказались зашифрованы. Есть ли шанс расшифровать файлы? Лог во вложении. CollectionLog-2016.11.12-15.29.zip
S.Sergey Опубликовано 12 ноября, 2016 Автор Опубликовано 12 ноября, 2016 Ссылка из письма сохранилась? Вот: - Строгое предупреждение от модератора Mark D. Pearlstone Не отправляйте вредоносные и потенциально вредоносные ссылки на форум.
S.Sergey Опубликовано 12 ноября, 2016 Автор Опубликовано 12 ноября, 2016 @thyrex, в лс отправил. шансы есть?
thyrex Опубликовано 12 ноября, 2016 Опубликовано 12 ноября, 2016 получил. Пока не смогу ответить на вопрос
mike 1 Опубликовано 13 ноября, 2016 Опубликовано 13 ноября, 2016 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
S.Sergey Опубликовано 13 ноября, 2016 Автор Опубликовано 13 ноября, 2016 отчеты во вложении FRST.txt Addition.txt
thyrex Опубликовано 13 ноября, 2016 Опубликовано 13 ноября, 2016 Информация от DrWeb У нас подвижки с расшифровкой таких файлов в ближайшее время вряд ли будут. По словам наших вирусных аналитиков, этот Trojan.Encoder.6674 содержит больше мегабайта обфусцированного скрипта. Это очень проблематично будет разобрать и отладить.
mike 1 Опубликовано 13 ноября, 2016 Опубликовано 13 ноября, 2016 Пробуйте рекомендации из этой http://safezone.cc/threads/ishtar-ransomware.28515/ статьи. Расшифровки я думаю не будет.
S.Sergey Опубликовано 13 ноября, 2016 Автор Опубликовано 13 ноября, 2016 @mike 1, спасибо, но теневые копии на момент заражения не были включены. Recuva и R.Saver исходных файлов не обнаруживают. Чем еще можно попробовать восстановить?
mike 1 Опубликовано 13 ноября, 2016 Опубликовано 13 ноября, 2016 На диске С они должны быть, а для диска D их скорее всего нет, т.к. восстановление системы для этого диска было отключено.
djkjiby Опубликовано 13 ноября, 2016 Опубликовано 13 ноября, 2016 Друзья, что происходит? Мне тема очень актуальна. Я спрашиваю, вы просто удаляете без ответа и всё. Что я делаю не так?
thyrex Опубликовано 13 ноября, 2016 Опубликовано 13 ноября, 2016 @djkjiby, бегать по форумам не нужно и встревать в чужую тему. Продолжайте на Вирусинфо 1
_santa_ Опубликовано 23 ноября, 2016 Опубликовано 23 ноября, 2016 Добрый день, мы оплатили расшифровку файлов после этого вируса, в результате сейчас есть исходный файл шифровальщика с данными сессий шифровки (ISHTAR.DATA) и соответствующий ему расшифровщик. Возможно, эти данные окажутся полезными Лаборатории в работе над данным шифровщикам. Куда можно переслать имеющиеся файлы?
Рекомендуемые сообщения