Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Доброго времени суток. 

 

Прошу помочь в расшифровке файлов на бухгалтерском компьютере. Не опытный бухгалтер поймала каким то образом шифровальщик. А у нас есть жизненно важные файлы на компьютере. Фирма маленькая, возможности платить за расшифровку мошенникам нет. Помогите расшифровать. Архив с файлами прикреплен.

CollectionLog-2017.06.14-18.35.rar

Опубликовано

Не нужно заниматься самодеятельностью и архивировать самому логи, которые у Вас не просили.

 

Читайте правила и выполняйте

Опубликовано

Не нужно заниматься самодеятельностью и архивировать самому логи, которые у Вас не просили.

 

Читайте правила и выполняйте

Извиняюсь, вероятно я прочел не ту инструкцию.

Сейчас все выполнили все как написано.

CollectionLog-2017.06.15-14.24.zip

Опубликовано

Здравствуйте!

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    (Microsoft Corporation) C:\ProgramData\Csrss\csrss.exe
    (Microsoft Corporation) C:\ProgramData\Drivers\csrss.exe
    () C:\ProgramData\Windows\csrss.exe
    HKU\S-1-5-21-2094155398-429235357-1003743018-1000\...\Run: [CSRSS] => C:\ProgramData\Drivers\csrss.exe [887808 2017-05-16] (Microsoft Corporation)
    HKU\S-1-5-21-2094155398-429235357-1003743018-1000\...\MountPoints2: {0e0d6262-2100-11e7-99ba-806e6f6e6963} - E:\autorun.exe
    2017-05-16 16:10 - 2017-05-16 16:10 - 00000000 __SHD C:\Users\Все пользователи\services
    2017-05-16 16:10 - 2017-05-16 16:10 - 00000000 __SHD C:\ProgramData\services
    2017-05-16 16:09 - 2017-05-16 16:09 - 00000000 __SHD C:\Users\Все пользователи\Csrss
    2017-05-16 16:09 - 2017-05-16 16:09 - 00000000 __SHD C:\ProgramData\Csrss
    2017-05-16 13:54 - 2017-05-16 13:54 - 04320054 _____ C:\Users\Главбух\AppData\Roaming\869CDA0C869CDA0C.bmp
    2017-05-16 13:39 - 2017-05-16 13:39 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2017-05-16 13:39 - 2017-05-16 13:39 - 00000000 __SHD C:\ProgramData\Windows
    2017-05-16 16:09 - 2017-05-16 16:09 - 0887808 _____ (Microsoft Corporation) C:\Users\Главбух\AppData\Local\Temp\48EFE457.exe
    2017-05-16 16:09 - 2017-05-16 16:09 - 1032704 _____ (Microsoft Corporation) C:\Users\Главбух\AppData\Local\Temp\97D5C5C9.exe
    2017-05-16 16:10 - 2017-05-16 16:10 - 1497600 _____ () C:\Users\Главбух\AppData\Local\Temp\D7057834.exe
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Опубликовано

Следы вымогателя очищены. С расшифровкой помочь не сможем.

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Опубликовано

------------------------------- [ Windows ] -------------------------------

Internet Explorer 11.0.9600.18665 Внимание! Скачать обновления

^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^

------------------------------- [ HotFix ] --------------------------------

HotFix KB4012212 Внимание! Скачать обновления

HotFix KB4019263 Внимание! Скачать обновления

HotFix KB4022722 Внимание! Скачать обновления

--------------------------- [ OtherUtilities ] ----------------------------

WinRAR 5.01 (64-разрядная) v.5.01.0 Внимание! Скачать обновления

TeamViewer 12 v.12.0.77242 Внимание! Скачать обновления

------------------------------- [ Browser ] -------------------------------

Google Chrome v.58.0.3029.110 Внимание! Скачать обновления

^Проверьте обновления через меню Справка - О Google Chrome!^

 

 

Рекомендации после удаления вредоносного ПО

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AlexStorm
      Автор AlexStorm
      Здравствуйте, поймали вирус шифровальщик. Сам вирус удалили с помощью Kaspersky Virus Removal Tool.
       
      Большинство файлов зашифровались. Имена изменились на набор букв-цифр-символов и расширение стало *.crypted000007.
       
      Помогите расшифровать эти файлы. Что Вам для этого необходимо? Высылаю зашифрованный файл, его оригинал (хорошо я точно знаю, что это он) и файл Readme.txt, который появился на диске после работы вируса.

       

      Добавляю файл отчет.
      1.rar
      CollectionLog-2017.05.11-11.40.zip
    • Кузьма Люзняк
      Автор Кузьма Люзняк
      Помогите! У меня файлы зашифрованы с расширением .crypted000007 и .crypted000078,я нехочу потерять свои фото- и видео- файлы.
      README1.txt
      README2.txt
      README3.txt
      README4.txt
      README5.txt
      README6.txt
      README7.txt
      README8.txt
      README9.txt
    • DenisVortman
      Автор DenisVortman
      Здравствуйте, поймали шифровальщик crypted000007, пришел в письме. Письмо удалили. Проверил Kaspersky Virus Removal Tool 2015. 
      Помогите пожалуйста.
      CollectionLog-2017.05.11-11.49.zip
    • FixMePlz
      Автор FixMePlz
      Доброго времени суток! Было открыто письмо в стиле "оплатите задолженность". В нем был архив-троян(ы), Trojan Filecoder UPX, Trojan Fake MS, Ransom.Troldesh, Backdoor.BIFrose (были помещены в карантин). Потом упал explorer.exe, после перезапуска системы все данные были зашифрованы с расширением .crypted000007. И были созданы txt-шники:  
       
      "Baши фaйлы былu зaшuфpованы.
      Чmобы pасшuфpoвaть их, Bам неoбxoдuмо omпрaвumь kод: 5D53D99D4882C54033D0|0 нa элekтpонный aдрec gervasiy.menyaev@gmail.com ."   Было перепробовано множество декрипторов которые не дали позитивный результат.   Прикрепляю логи сделаны FRST64.   Зарание благодарен за любую помощь! FRST64_log.rar
      CollectionLog-2017.05.03-11.34.zip
    • vedroid
      Автор vedroid
      Все фото, видео и аудиофайлы оказались зашифрованными.
      Во вложении лог от автологгера и сам вредоносный файл, ссылка на который была в почте.
       
      CollectionLog-2017.05.03-15.21.zip
×
×
  • Создать...