Перейти к содержанию

Файлы зашифрованы


Рекомендуемые сообщения

Здравствуйте!

 

Словили вирус. Файлы изображений, таблиц и офисных приложений сменили название на примерное следующее:

 

email-drakosha_new@aol.com.ver-CL 1.3.1.0.id-@@@@@46F2-E86F.randomname-BCDEEFFGHHIJJJKLLMNNNOOPQQRSSS.UVV.www

 

Во всех папках появился файл README.txt с содержимым "or decrypt files write you country to drakosha_new@aol.com"

 

К компьютеру разрешено подключение удаленного доступа.


Пробовали воспользоваться всеми утилитами предложными на сайте Kaspersky , но не помогли!

Помогите побороть этот вирус, заранее спасибо! 

email-drakosha_new@aol.com.ver-CL 1.3.1.0.id-@@@@@46F2-E86F.randomname-ABCCEFFGGHHIJJKLLLMNNOPPPQRRST.TTU.rar

CollectionLog-2017.03.01-13.21.zip

Изменено пользователем Зюбина(Дображенкова)
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

+

файл README.txt

тоже прикрепите.
Ссылка на комментарий
Поделиться на другие сайты

Добрый день! 
 

Отправляю файлы после сканирования и файл README.txt

Addition.txt

FRST.txt

Shortcut.txt

Новая папка 3.7z

README.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\aapocclcgogkmnckokdopfmhonfmgoek [2016-12-07]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2016-12-07]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2016-12-07]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2016-12-07]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\felcaaldnbdncclmgdcncolpebgiejap [2016-12-07]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\fhoibnponjcgjgcnfacekaijdbbplhib [2017-02-03]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi [2016-12-12]
CHR Extension: (Стартовая — Яндекс) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\lalfiodohdgaejjccfgfmmngggpplmhp [2017-01-20]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2016-12-07]
2017-02-27 20:52 - 2017-02-28 02:08 - 00000077 _____ C:\Users\LukNV\README.txt
2017-02-27 20:52 - 2017-02-28 02:08 - 00000077 _____ C:\Users\LukNV\Desktop\README.txt
2017-02-27 20:52 - 2017-02-28 02:08 - 00000077 _____ C:\Users\LukNV\AppData\Roaming\README.txt
2017-02-27 20:52 - 2017-02-28 02:08 - 00000077 _____ C:\Users\LukNV\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2017-02-27 20:52 - 2017-02-28 02:08 - 00000077 _____ C:\Users\LukNV\AppData\Local\README.txt
2017-02-27 20:52 - 2017-02-27 20:52 - 00000077 _____ C:\Users\Все пользователи\README.txt
2017-02-27 20:52 - 2017-02-27 20:52 - 00000077 _____ C:\Users\Public\README.txt
2017-02-27 20:52 - 2017-02-27 20:52 - 00000077 _____ C:\Users\Public\Downloads\README.txt
2017-02-27 20:52 - 2017-02-27 20:52 - 00000077 _____ C:\ProgramData\README.txt
2016-11-18 01:42 - 2016-11-18 01:42 - 0187240 _____ () C:\Users\Нонна Витальевна\AppData\Local\Temp\downloader.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

+

Попробуйте найти пару небольших: зашифрованный/не зашифрованный. Ищите оригиналы в почте, на внешних носителях или других компьютерах и т.п.

Ссылка на комментарий
Поделиться на другие сайты

Ссылка на комментарий
Поделиться на другие сайты

С расшифровкой, увы, помочь не сможем.

 

При наличии коммерческой лицензии на антивирус Касперского создайте запрос на расшифровку.

Ссылка на комментарий
Поделиться на другие сайты

Спасибо, что не отказали! 
 

Какой процент вероятности, что при запросе на расшифровку специалисты смогут помочь?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
×
×
  • Создать...