Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте.

На рабочую почту пришло письмо якобы от Сбербанка со счетом.

Коллега не задумавшись запустил файл.

Много текстовых файлов зашифровались, до того как выключили комп.

 

Во вложении архив с отчетом из  Farbar Recovery Scan Tool 

 

Прошу помощи с расшифровкой файлов, если это возможно.

Спасибо

Desktop.rar

Изменено пользователем Kto-to88
Опубликовано

Вы просто перепаковали те же логи, а нужен архив, созданный с помощью Autologger.

Опубликовано

Во время работы Автологера ошибки были?

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

var PathAutoLogger, CMDLine : string;

begin
clearlog;
PathAutoLogger := Copy(GetAVZDirectory, 0, (Length(GetAVZDirectory)-4));
AddToLog('start time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now)+#13#10+ PathAutoLogger);
SaveLog(PathAutoLogger+'report3.log');
if FolderIsEmpty(PathAutoLogger+'CrashDumps')
then CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log"'
else CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'CrashDumps\"';
if FileExists('7za.exe') then ExecuteFile('7za.exe', CMDLine, 0, 100000, false)
else ExecuteFile('7za.pif', CMDLine, 0, 100000, false);
AddLineToTxtFile(PathAutoLogger+'report3.log', '7z ReturnCode' + IntToStr(GetLastExitCode)+#13#10+'end time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now));
end.
архив Report.7z из папки с AutoLogger пожалуйста прикрепите к своему сообщению.

 

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-03-15 14:55 - 2017-03-15 14:55 - 00000000 __SHD C:\Users\Все пользователи\System32
2017-03-15 14:55 - 2017-03-15 14:55 - 00000000 __SHD C:\ProgramData\System32
2017-03-15 14:45 - 2017-03-15 15:19 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-03-15 14:45 - 2017-03-15 15:19 - 00000000 __SHD C:\ProgramData\Windows
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

  • Спасибо (+1) 1
Опубликовано

Увы, помочь с расшифровкой не сможем.

 

Но, пожалуйста, для выяснения причин неверной работы утилит, ответьте:

в папке AutoLogger\HijackThis есть .log файлы?

  • Спасибо (+1) 2
Опубликовано

Спасибо! Еще, пожалуйста, несколько движений:

 

1. Заархивируйте папку

C:\Windows\system32\tasks\
Прикрепите к сообщению.

 

2. Нажмите Win + R, введите regedit

нажмите ОК, перейдите к каждой из этих веток:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
нажмите по ним правой кнопкой мыши -> экспортировать.

Сохраните на рабочий стол. Оба файла заархивируйте и тоже прикрепите к сообщению.

  • Спасибо (+1) 2

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • wad
      Автор wad
      Добрый день, два года назад компьютер подвергся атаке вымогателей с шифровальщиком Makop.
      Система не переустанавливалась, но не загружается.
      Подготовил необходимые файлы с помощью средства восстановления и MsDART (ERD).
      Файл вируса не нашёл.
      Прошу помощи с дешифровкой файлов.
      Заранее благодарен за помощь.
       
      Makop.7z
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • Равиль.М
      Автор Равиль.М
      Добрый день. Поймали вирус-шифровальщик, поразил весь файловый серв. Все началось после того как подключились через Anydesk. На двух пользовательских компьютерах замещены вирусы после проверки KES. Лог файл приложил
      FRST.rar KVRT2020_Data.rar Обнаружено KES.rar Файлы шифрованные.rar
    • gin
      Автор gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • Helsing13
      Автор Helsing13
      Добрый день! В результате атаки была зашифрована система. Все файлы стали с расширением lpdVIpAg7.
      После перезагрузки система работает но не все программы запускаются.
      Во вложении: письмо требование, пример зашифрованных файлов, отчеты о работе FRST, и несколько подозрительных исполняемых файлов.
       
      Пароль на оба архива: 1234
       
      virus.zip lpdVIpAg7.README.txt Addition.txt FRST.txt files.zip
×
×
  • Создать...