Перейти к содержанию

Рекомендуемые сообщения

Доброго времени суток. 

 

Прошу помочь в расшифровке файлов на бухгалтерском компьютере. Не опытный бухгалтер поймала каким то образом шифровальщик. А у нас есть жизненно важные файлы на компьютере. Фирма маленькая, возможности платить за расшифровку мошенникам нет. Помогите расшифровать. Архив с файлами прикреплен.

CollectionLog-2017.06.14-18.35.rar

Ссылка на комментарий
Поделиться на другие сайты

Не нужно заниматься самодеятельностью и архивировать самому логи, которые у Вас не просили.

 

Читайте правила и выполняйте

Ссылка на комментарий
Поделиться на другие сайты

Не нужно заниматься самодеятельностью и архивировать самому логи, которые у Вас не просили.

 

Читайте правила и выполняйте

Извиняюсь, вероятно я прочел не ту инструкцию.

Сейчас все выполнили все как написано.

CollectionLog-2017.06.15-14.24.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    (Microsoft Corporation) C:\ProgramData\Csrss\csrss.exe
    (Microsoft Corporation) C:\ProgramData\Drivers\csrss.exe
    () C:\ProgramData\Windows\csrss.exe
    HKU\S-1-5-21-2094155398-429235357-1003743018-1000\...\Run: [CSRSS] => C:\ProgramData\Drivers\csrss.exe [887808 2017-05-16] (Microsoft Corporation)
    HKU\S-1-5-21-2094155398-429235357-1003743018-1000\...\MountPoints2: {0e0d6262-2100-11e7-99ba-806e6f6e6963} - E:\autorun.exe
    2017-05-16 16:10 - 2017-05-16 16:10 - 00000000 __SHD C:\Users\Все пользователи\services
    2017-05-16 16:10 - 2017-05-16 16:10 - 00000000 __SHD C:\ProgramData\services
    2017-05-16 16:09 - 2017-05-16 16:09 - 00000000 __SHD C:\Users\Все пользователи\Csrss
    2017-05-16 16:09 - 2017-05-16 16:09 - 00000000 __SHD C:\ProgramData\Csrss
    2017-05-16 13:54 - 2017-05-16 13:54 - 04320054 _____ C:\Users\Главбух\AppData\Roaming\869CDA0C869CDA0C.bmp
    2017-05-16 13:39 - 2017-05-16 13:39 - 00000000 __SHD C:\Users\Все пользователи\Windows
    2017-05-16 13:39 - 2017-05-16 13:39 - 00000000 __SHD C:\ProgramData\Windows
    2017-05-16 16:09 - 2017-05-16 16:09 - 0887808 _____ (Microsoft Corporation) C:\Users\Главбух\AppData\Local\Temp\48EFE457.exe
    2017-05-16 16:09 - 2017-05-16 16:09 - 1032704 _____ (Microsoft Corporation) C:\Users\Главбух\AppData\Local\Temp\97D5C5C9.exe
    2017-05-16 16:10 - 2017-05-16 16:10 - 1497600 _____ () C:\Users\Главбух\AppData\Local\Temp\D7057834.exe
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Следы вымогателя очищены. С расшифровкой помочь не сможем.

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------

Internet Explorer 11.0.9600.18665 Внимание! Скачать обновления

^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^

------------------------------- [ HotFix ] --------------------------------

HotFix KB4012212 Внимание! Скачать обновления

HotFix KB4019263 Внимание! Скачать обновления

HotFix KB4022722 Внимание! Скачать обновления

--------------------------- [ OtherUtilities ] ----------------------------

WinRAR 5.01 (64-разрядная) v.5.01.0 Внимание! Скачать обновления

TeamViewer 12 v.12.0.77242 Внимание! Скачать обновления

------------------------------- [ Browser ] -------------------------------

Google Chrome v.58.0.3029.110 Внимание! Скачать обновления

^Проверьте обновления через меню Справка - О Google Chrome!^

 

 

Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • Hendehog
      От Hendehog
      Добрый день.
      Коллеги можете расшифровать, что это за вирус, какого типа, и как он мог проникнуть в систему?
      У нас через него пытались крупную сумму через банк увести, в этот момент пользователю на экране показывали якобы обновление винды идет...))
      Файл KVRT DATA приложить полный не могу, если надо загружу на яндекс диск.
      Спасибо.
      Reports.rar
    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • ArAREM
      От ArAREM
      Здравствуйте!
      Около двух месяцев назад на корпоративный сервер организации попал вирус-шифровальщик. Все базы данных 1C и важные файлы были зашифрованы. На данный момент уже проведены все мероприятия для восстановления работоспособности и налаживания безопасности, однако после этого инцидента остался жесткий диск с сервера с зашифрованными на нём файлами. Исходя из всех проведенных проверок - самого вирус-шифровальщика на нём уже нет. Файл FRST не смогу предоставить, так как накопитель уже не используется на сервере и по сути просто лежит у обслуживающей организации ожидая выхода дешифратора.
      В свою очередь изначально в качестве одного из "условий" сделки, которую мы, естественно, не стали проводить после получения необходимого файла, нам удалось убедить злоумышленников расшифровать один из наших файлов для подтверждения возможности расшифровки. Возможно это как-то поможет в подборе дешифратора.
      В архиве будут представлены: текст с требованием, а также два других зашифрованных файла малого размера (архив Files).
      Хотел также прикрепить дополнительно образец расшифрованного файла базы данных Excel ДО и ПОСЛЕ расшифровки, но каждый из них весит по 3 мб, поэтому форма заполнения обращения не позволяет прикрепить их оба. В связи с чем в архиве (Sample) прикреплю уже расшифрованный файл. Если дополнительно понадобится версия файла ДО расшифровки, то предоставлю отдельным сообщением.
      Files KP.zip Sample.zip
×
×
  • Создать...