Перейти к содержанию

Шифровальщик


Рекомендуемые сообщения

Удалял раздел С и скрытый

Если на других разделах остались зараженные файлы, ничего не препятствует к их проникновению в "свежую" ОС.
Ссылка на комментарий
Поделиться на другие сайты

так в том то и дело, что якобы их там не было, может касперыч подвел ? 


 мда, в общем нужно искать чем расшифровать эти uiwix, пробовал вручную txt переименовать, открыл,  а там всё по китайски ))

Ссылка на комментарий
Поделиться на другие сайты

Мы с Вами постепенно съезжаем в офтопик :)

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Пароли смените, причем, старайтесь использовать сложные.

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Я так понимаю эта зараза в карантине 

Farbar Recovery Scan Tool находится ? там есть папка карантин.
понял сейчас сделаю.

готово.
Жаль лицензии корпоративной нет, есть только пробная, но она я так понял не прокатит.

SecurityCheck.txt

Изменено пользователем lesnoychelovek
Ссылка на комментарий
Поделиться на другие сайты

Не надо переустанавливать систему! Так вы окончательно все данные о шифровальщике удалите и тем самым надежду на расшифровку.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------

Internet Explorer 8.0.7601.17514 Внимание! Скачать обновления

^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^

Контроль учётных записей пользователя отключен

Запрос на повышение прав для администраторов отключен

^Рекомендуется включить: Win+R ввести UserAccountControlSettings и Enter^

Автоматическое обновление отключено (-1)

 

есть только пробная, но она я так понял не прокатит.

Верно, не подойдет. Нужна коммерческая на любой из продуктов, в т.ч. KIS.
Ссылка на комментарий
Поделиться на другие сайты

Ладно не буду пока переставлять, так мне чего то ждать, какой то помощи или ? ... я уже думал сносить все нафиг, все финты форматнуть и по новой испытать судьбу ))


да и вопрос, а зачем мне IE если я им не пользуюсь ? Кстати я вспомнил зараженные файлы те  что на старой ос были как раз таки в IE темпе хотя я его и не запускал, а как так вышло ?... 4 там и 1 где то на С, не помню уже, толи систем 32, не факт.

Изменено пользователем lesnoychelovek
Ссылка на комментарий
Поделиться на другие сайты

Да, блин, съездил я на офис, дала мне пароль вообще примитивный, одни цифры, раньше был по сравнению с этим куда сложнее... А еще говорит, что пароль я могу сам поменять, “компетентный работник” ниче не скажешь. Попросил же посложнее. Дала какой то набор цифр, а не пароль, если тот взломали, то этот на один зуб.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • WhySpice
      От WhySpice
      Утром снесло домашний сервер с открытым вне RDP. Зашифровало абсолютно все, все мои рабочие проекты, python скрипты, виртуалки vmware/virtualbox

      Зашифрованный файл: https://cloud.mail.ru/public/qDiR/yEN8ogSZJ
      Addition_06-01-2025 15.06.34.txt FRST_06-01-2025 15.01.14.txt
      README.txt
    • sater123
      От sater123
      Добрый день. Зашифровались файлы размером более 8 мегабайт (их почта datastore@cyberfear.com). Помогите пожалуйста.
      Зашифрованные файлы не могу прикрепить, так как их размер более 5Мб.
      FRST.txt Addition.txt
    • BOBO
      От BOBO
      Попросили создать новую тему не знаю почему ту закрыли вот создаю. Меня тоже взломали 25 числа hdd весит на роутере, smb открыт был. Покапалься в файлах были несколько оригинальных файлов и вроде шифрование AES в режиме ECB. Встал вопрос можно ли найти ключ шифрования если например нашел зашифрованный блок пробелов 16 байт. 
    • FineGad
      От FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
×
×
  • Создать...