Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

По почте подхватили шифровальщик, касперский определил как Trojan-Ransom.Win32.Gen.duh и перенёс в карантин, но файлы успели пострадать. Расширение у файлов не поменялось, но открыть их невозможно, говорит о повреждении файлов.

 

Пострадали как файлы ворда и экселя, так и файлы pdf с архивами. Пострадали причем файлы только на жестком диске, на сетевом диске файлы открываются, хотя у пользователя есть доступ на редактирования своей сетевой папки.

 

В папках где есть зашифрованные файлы, создаётся файл: README_NAN5qITp.html

 

Прошу помочь, заранее спасибо.

CollectionLog-2017.05.12-15.01.zip

README_NAN5qITp.html

Изменено пользователем mupts
Опубликовано

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

Также упакуйте и прикрепите пару поврежденных офисных документов.

  • Согласен 1
Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicyScripts: Restriction <======= ATTENTION
    HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
    2017-05-11 11:23 - 2017-05-11 11:23 - 00000111 ____R C:\Documents and Settings\arm_omts\Рабочий стол\README_NAN5qITp.html
    2017-05-11 11:23 - 2017-05-11 11:23 - 00000111 ____R C:\Documents and Settings\arm_omts\Мои документы\README_NAN5qITp.html
    2017-05-11 11:22 - 2017-05-11 11:22 - 00000111 ____R C:\Documents and Settings\arm_omts\README_NAN5qITp.html
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000643 _____ C:\Documents and Settings.lnk
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000625 _____ C:\Program Files.lnk
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000625 _____ C:\2011-03 (мар).lnk
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000623 _____ C:\My Documents.lnk
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000621 _____ C:\spoolerlogs.lnk
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000613 _____ C:\WINDOWS.lnk
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000613 _____ C:\Basa_BK.lnk
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000607 _____ C:\omts.lnk
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000605 _____ C:\123.lnk
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000601 _____ C:\1.lnk
    2017-05-11 11:05 - 2017-05-11 11:05 - 00000000 ____R C:\Documents and Settings\arm_omts\Application Data\NAN5qITp
    2017-05-12 14:26 - 2017-05-12 14:27 - 0000000 _____ () C:\Documents and Settings\arm_omts\Local Settings\Temp\df696522.exe
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

 

 

Увы, это Spora и способов расшифровки для него пока нет.

  • Согласен 1
Опубликовано

Если есть возможность, отложите поврежденные файлы "до лучших времен". Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
  • Согласен 1
Опубликовано

------------------------------- [ Windows ] -------------------------------

Расширенная поддержка закончилась 08.04.2014, Ваша операционная система может быть уязвима к новым типам угроз

--------------------------- [ AdobeProduction ] ---------------------------

Adobe Flash Player 10 ActiveX v.10.0.22.87 Внимание! Скачать обновления

Adobe Reader XI (11.0.16) - Russian v.11.0.16 Внимание! Скачать обновления

^Проверьте обновления через меню Справка - Проверить обновления!^

---------------------------- [ UnwantedApps ] -----------------------------

Auslogics DiskDefrag v.4.5.1.0 Внимание! Подозрение на демо-версию антишпионской программы или программы-оптимизатора - scareware или badware. Рекомендуется деинсталляция. Возможно Вы стали жертвой обмана или социальной инженерии.

 

 

Проверьте включена ли эта настройка.

 

Прочтите и выполните Рекомендации после удаления вредоносного ПО

  • Согласен 1
Опубликовано (изменено)

Спасибо за рекомендации, 80% из них соблюдаются. Увы, сейчас ничто не может гарантировать полную защиту...

Изменено пользователем mupts
Опубликовано

Здравствуйте!

 

У меня тоже самое :( Копия такой же файл READMI в тех папках, где зашифрованы файлы Ворда, Экселя и PDF.

Зашифрованы только все общие документы в общей папке на Я.Диске.

 

Как я понимаю, мне тоже "отложить поврежденные файлы "до лучших времен""? Да?  :oh:

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • moldovan
      Автор moldovan
      Все файлы (аудио, видео, фото) стали с расширением UIWIX. Появился на рабочем столе файл с названием _DECODE_FILES, а содержимое такое:
       
      >>> ВСЕ ВАШИ ЛИЧНЫЕ ФАЙЛЫ ЗАБЛОКИРОВАНЫ <<<
        Ваш персональный код: 2156908470   Чтобы расшифровать ваши файлы, вам необходимо приобрести специальное программное обеспечение. Не пытайтесь декодировать или модифицировать файлы, это может быть нарушено. Для восстановления данных следуйте инструкциям!   Вы можете узнать больше на этом сайте: https://4ujngbdqqm6t2c53.onion.to https://4ujngbdqqm6t2c53.onion.cab https://4ujngbdqqm6t2c53.onion.nu   Если ресурс недоступен в течение длительного времени для установки и использования браузера tor. После запуска браузера Tor вам нужно открыть эту ссылку http://4ujngbdqqm6t2c53.onion 
      CollectionLog-2017.05.18-19.47.zip
    • director@ck66.ru
      Автор director@ck66.ru
      Добрый день. Сегодня неожиданно обнаружили шифровальщика. Все файлы с расширением - helppppppp@meta.ua
      Нашли файл к текстом "Для расшифровки пишите: helppppppp@meta.ua Укажите ПИН: 65"
       
      В различных формах сделали как написано. вот что у нас есть. Частично есть файлы - первичное и зашифрованное состояние.
      WHATAFUCK.txt
      CollectionLog-2017.05.19-11.01.zip
      п 4-5.rar
    • Nikols
      Автор Nikols
      Сегодня меня атаковал шифровальщик, главная потеря база 1с, у меня не было рез. копий и антивируса нормального. Прилагаю скриншот вымогателей, посоветуйте что это за вирус и можно ли спасти эту базу
    • kravtsov
      Автор kravtsov
      Доброго времени суток!
       
      Словили шифровальщик, Касперский говорит, что: Trojan.Win32.Deshacop.fow
      Есть ли возможность подобрать дешифратор?
       
      В прикрепленном архиве:
      Сам шифровальщик, пароль на архив virus
      Файл с требованиями в нем же и сгенерированный ID, пароль на архив virus
      Зашифрованный файл с оригиналом
      Отчеты FRST
       
      Заранее благодарен!
    • Михаил Зорин
      Автор Михаил Зорин
      та же беда, могу и вирус скинуть если поможет. или надо тоже проделать эти процедуры?)
       

      Сообщение от модератора kmscom сообщение перенесено с темы Вирус шифровальщик
×
×
  • Создать...