Перейти к содержанию

Поймали шифровальщик


Рекомендуемые сообщения

Добрый день, позавчера поймали шифровальщик.

Вaши фaйлы былu зашифровaны.
Чmoбы рacшифровaть ux, Вaм неoбxодuмo оmnpaвиmь кoд:
D74B356DB92FBD0BC3D3|0
на электpoнный aдpеc Novikov.Vavila@gmail.com .
Далeе вы noлучиme все нeобхoдuмые инстpукцuu.
Пonыmkи pаcшuфровать caмоcmоятельнo не привeдym нu к чeмy, kpoмe безвoзвраmной пoтеpи uнфoрмaцuи.
Еcли вы всё же xоmиmе пonыmaться, тo пpeдварuтeльнo сдeлaйmе pезеpвныe konиu фaйлов, инaчe в cлучae
иx изменения pасшифpoвка cmaнеm невозможной нu при kаkих уcлoвuяx.
Если вы не noлyчилu оmвemа no вышeykазанномy aдpecy в тeчениe 48 чаcов (u тoлькo в этoм cлучaе!),
воcnользуйтеcь фopмой обраmнoй cвязи. Эmo мoжно сдeлать двумя cnocобами:
1) Сkачайтe и ycmановите Tor Browser пo сcылke: https://www.torproject.org/download/download-easy.html.en
В aдресной сmpокe Tor Browser-a введuтe aдрec:
u нaжмuтe Enter. Зarрузиmся сmраница c фoрмoй oбpamной связи.
2) B любoм брayзере пepeйдитe пo oдномy из адрeсов:
 
Во вложении логи сборщика  логов и программы Farbar Recovery Scan Tool
Буду очень признателен за помощь.

Удалил не которые файлы, заново пересканировал 

отчеты во вложении


Удалял файлы readme.

не надо было ? 

Addition.txt

FRST.txt

CollectionLog-2016.11.23-16.49.zip

Addition.txt

FRST.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
CHR Extension: (Яндекс) - C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\aojoeckcmjghlchnnenfkbflndbepjpk [2016-09-21]
CHR Extension: (Стартовая — Яндекс) - C:\Users\User\AppData\Local\Google\Chrome\User Data\Default\Extensions\lalfiodohdgaejjccfgfmmngggpplmhp [2016-09-30]
2016-11-21 20:39 - 2016-11-21 20:39 - 05292054 _____ C:\Users\User\AppData\Roaming\92F5C9C892F5C9C8.bmp
2016-11-21 20:39 - 2016-11-21 20:39 - 00004154 _____ C:\Users\User\Desktop\README9.txt
2016-11-21 20:39 - 2016-11-21 20:39 - 00004154 _____ C:\Users\User\Desktop\README8.txt
2016-11-21 20:39 - 2016-11-21 20:39 - 00004154 _____ C:\Users\User\Desktop\README7.txt
2016-11-21 20:39 - 2016-11-21 20:39 - 00004154 _____ C:\Users\User\Desktop\README6.txt
2016-11-21 20:39 - 2016-11-21 20:39 - 00004154 _____ C:\Users\User\Desktop\README5.txt
2016-11-21 20:39 - 2016-11-21 20:39 - 00004154 _____ C:\Users\User\Desktop\README4.txt
2016-11-21 20:39 - 2016-11-21 20:39 - 00004154 _____ C:\Users\User\Desktop\README3.txt
2016-11-21 20:39 - 2016-11-21 20:39 - 00004154 _____ C:\Users\User\Desktop\README2.txt
2016-11-21 20:39 - 2016-11-21 20:39 - 00004154 _____ C:\Users\User\Desktop\README10.txt
2016-11-21 20:39 - 2016-11-21 20:39 - 00004154 _____ C:\Users\User\Desktop\README1.txt
2016-11-21 20:08 - 2016-11-22 11:26 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-11-21 20:08 - 2016-11-22 11:26 - 00000000 __SHD C:\ProgramData\Windows
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

А в соседних темах тоже от Novikov.Vavila@gmail.com  приходило, какая вероятность что один и тот же шифровшик ? 

Осталось письмо с тем вирусом, может оно чем то поможет ? 

Есть смысл воспроизвести этот вирус на другом компьютере ? 

Изменено пользователем Worgenus
Ссылка на комментарий
Поделиться на другие сайты

 

Есть смысл воспроизвести этот вирус на другом компьютере ? 

Нет. Ключи расшифровки в каждом случае уникальные. 

Ссылка на комментарий
Поделиться на другие сайты

А подскажите, есть надежда что потом какой нибудь дешифратор подойдет ? 

В паблике дешифратора я думаю не будет. Если что-то и появится, то публично об этом говорить не станут.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • IrinaC
      От IrinaC
      Здравствуйте!
      Сегодня утром появился шифровальщик, при том в такое время, когда никто не работает, в 6.13 по Москве. Никто не признается, что скачал и запустил зараженный файл, допускаем, что было подключение извне.
      Базы данных, документы, архивы - все файлы получили расширение *.Bpant. При этом, зашифровано всё только на диске D. Диск С остался нетронутым. Логи, зашифрованные данные, письмо от злоумышленников прилагаю.
      Addition.txt FRST.txt Шифровки.rar
    • yarosvent
      От yarosvent
      Доброго,
      просим помочь расшифровать данные
    • LeraB
      От LeraB
      Приветствую.
      Поймали шифровальщика, который работает до сих.
      Ничего не переустанавливали и не трогали, проверяем только доступность компьютеров, их работу и ищем, где он еще может работать. Если понятно, что шифровальщик еще где-то работает, то отключаем этот сервер/компьютер.
      Все, что можно спасти, копируем.
      Пострадала почти вся сеть, не только лок.пк и сервера, но и NAS (именно smb)
      Шифровальщик затронул большинство нужных файлов, но не все.
      Логи собрали с одного сервера, примеры файлов с него же.
      Файл шифровальщика пока найти не удалось, как и выяснить все остальное, кроме того, как оно работает с ночи примерно с 00:00 12.12.2024
      FRST.txt Addition.txt архив.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • DeepX
      От DeepX
      Прилетел шифровальщик elpaco-team. Зашифровал несколько серверов. Удалил теневые копии. Бэкапы Acronis зашифровал. Сервера в основном Windows Server 2008.
      Логи и примеры зашифрованных файлов прикладываю. Требований не обнаружили пока. Спасибо за помощь!
      Addition.txt FRST.txt files.zip
×
×
  • Создать...