Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте,

Помогите пожалуйста в восстановлении файлов, зашифрованных вирусом.

После открытия электронного письма пользователем оказались зашифрованы офисные документы (случайное имя, расширение .no_more_ransom).

Появились множество текстовых файлов Readme1.txt со следующим текстом:

Baшu файлы были зашифровaны.
Чтобы раcшuфрoваmь их, Вам необxодимo oтnpaвumь код:
FE20B85D0A1B21ECD7B2|0
нa элекmpонный адреc yvonne.vancese1982@gmail.com .
Далее вы nолучите вce неoбxoдимыe инстpykции.
Пonыmkи pаcшифровaть самoстояmeльно нe пpивeдyт нu к чeму, кроме бeзвозвратной nomеpи информaцuu.
Еслu вы вcё жe хоmите nоnыmaться, то nредвapumeльнo сделaйmе резeрвныe konuu фaйлoв, uнaчe в случае
ux измeнeнuя рaсшифровkа cтанет невoзможной ни при kаkuх уcлoвuях.
Eслu вы нe получuлu omветa nо вышeуказаннoмy aдpесу в mечение 48 чаcoв (и тoльkо в этoм случae!),
вocпoльзyйтесь формой oбрamнoй cвязu. Эmo мoжнo cделaть двyмя cпocoбaмu:
1) Ckaчайте u усmaнoвите Tor Browser по сcылкe: https://www.torproject.org/download/download-easy.html.en
B адрeснoй стpоке Tor Browser-а введuте адpec:
http://cryptsen7fo43rr6.onion/
u нaжмиmе Enter. 3аrpyзитcя сmpанuцa с формoй oбpaтной cвязи.
2) B любoм брaузере пeрeйдите nо одномy из aдpеcов:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
FE20B85D0A1B21ECD7B2|0
to e-mail address yvonne.vancese1982@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the feedback form. You can do it by two ways:
1) Download Tor Browser from here:
https://www.torproject.org/download/download-easy.html.en
Install it and type the following address into the address bar:
http://cryptsen7fo43rr6.onion/
Press Enter and then the page with feedback form will be loaded.
2) Go to the one of the following addresses in any browser:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

 

CollectionLog в приложении.

Заранее спасибо

 

CollectionLog-2017.02.03-12.12.zip

образцы.rar

Опубликовано

Здравствуйте!

 

1. Файл CheckBrowserLnk.log

из папки

...\AutoLogger\CheckBrowserLnk

перетащите на утилиту ClearLNK.

 

move.gif

 

Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению.

 

2. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicy: Restriction - Chrome <======= ATTENTION
GroupPolicy\User: Restriction <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
2017-02-02 16:47 - 2017-02-02 16:47 - 06220854 _____ C:\Users\бухгалтер8\AppData\Roaming\D6E79CA3D6E79CA3.bmp
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README9.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README8.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README7.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README6.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README5.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README4.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README3.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README2.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README10.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\бухгалтер8\Desktop\README1.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README9.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README8.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README7.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README6.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README5.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README4.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README3.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README2.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README10.txt
2017-02-02 16:47 - 2017-02-02 16:47 - 00004170 _____ C:\Users\Public\Desktop\README1.txt
2017-02-02 16:33 - 2017-02-03 10:03 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-02-02 16:33 - 2017-02-03 10:03 - 00000000 __SHD C:\ProgramData\Windows
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README9.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README8.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README7.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README6.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README5.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README4.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README3.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README2.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README10.txt
2017-02-02 16:33 - 2017-02-02 16:33 - 00004170 _____ C:\README1.txt
2015-04-19 15:20 - 2015-11-09 12:18 - 0000554 _____ () C:\Users\бухгалтер8\AppData\Roaming\1YMKvSWbmUXnoZ865SmW
AlternateDataStreams: C:\Users\бухгалтер8:id [32]
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wad
      Автор wad
      Добрый день, два года назад компьютер подвергся атаке вымогателей с шифровальщиком Makop.
      Система не переустанавливалась, но не загружается.
      Подготовил необходимые файлы с помощью средства восстановления и MsDART (ERD).
      Файл вируса не нашёл.
      Прошу помощи с дешифровкой файлов.
      Заранее благодарен за помощь.
       
      Makop.7z
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • gin
      Автор gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
×
×
  • Создать...