Перейти к содержанию

Вирус шифровальщик trojan-ransom.win32.purgen.mm


Рекомендуемые сообщения

Добрый день. Сегодня  вирусом шифровальщиком были зашифрованы файлы. к файлам добавилось запись .fuck. Просим Вас помочь разобраться с данным вирусом

CollectionLog-2017.09.15-17.43.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Увы, это GlobeImposter2, для которого пока нет расшифровки.

 

Для очистки следов:

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    2017-09-15 10:30 - 2017-09-15 10:30 - 000005360 _____ C:\Program Files\how_to_back_files.html
    2017-09-15 10:21 - 2017-09-15 10:21 - 000005360 _____ C:\Users\Kirsanova\how_to_back_files.html
    2017-09-15 10:21 - 2017-09-15 10:21 - 000005360 _____ C:\Users\Kirsanova\Downloads\how_to_back_files.html
    2017-09-15 10:21 - 2017-09-15 10:21 - 000005360 _____ C:\Users\Kirsanova\Documents\how_to_back_files.html
    2017-09-15 10:21 - 2017-09-15 10:21 - 000005360 _____ C:\Users\Kirsanova\Desktop\how_to_back_files.html
    2017-09-15 10:21 - 2017-09-15 10:21 - 000005360 _____ C:\Users\Default\how_to_back_files.html
    2017-09-15 10:21 - 2017-09-15 10:21 - 000005360 _____ C:\Program Files (x86)\how_to_back_files.html
    2017-09-15 10:20 - 2017-09-15 10:20 - 000005360 _____ C:\Users\Ђ¤¬Ё­Ёбва в®а\how_to_back_files.html
    2017-09-15 10:20 - 2017-09-15 10:20 - 000005360 _____ C:\Users\Public\how_to_back_files.html
    2017-09-15 10:20 - 2017-09-15 10:20 - 000005360 _____ C:\Users\Public\Downloads\how_to_back_files.html
    2017-09-15 10:20 - 2017-09-15 10:20 - 000005360 _____ C:\Users\Public\Documents\how_to_back_files.html
    2017-09-15 10:20 - 2017-09-15 10:20 - 000005360 _____ C:\Users\Public\Desktop\how_to_back_files.html
    2017-09-15 10:20 - 2017-09-15 10:20 - 000005360 _____ C:\Users\Kusidi\how_to_back_files.html
    2017-09-15 10:20 - 2017-09-15 10:20 - 000005360 _____ C:\Users\Kusidi\Downloads\how_to_back_files.html
    2017-09-15 10:20 - 2017-09-15 10:20 - 000005360 _____ C:\Users\Kusidi\Documents\how_to_back_files.html
    2017-09-15 10:20 - 2017-09-15 10:20 - 000005360 _____ C:\Users\Kusidi\Desktop\how_to_back_files.html
    2017-09-15 10:02 - 2017-09-15 10:02 - 000005360 _____ C:\Users\Администратор\Desktop\how_to_back_files.html
    2017-09-15 10:01 - 2017-09-15 10:01 - 000005360 _____ C:\Users\Администратор\Downloads\how_to_back_files.html
    2017-09-15 10:01 - 2017-09-15 10:01 - 000005360 _____ C:\Users\Администратор\Documents\how_to_back_files.html
    2017-09-15 10:00 - 2017-09-15 10:00 - 000005360 _____ C:\Users\Администратор\how_to_back_files.html
    2017-09-15 09:54 - 2017-09-15 09:54 - 000005360 _____ C:\Users\Все пользователи\how_to_back_files.html
    2017-09-15 09:54 - 2017-09-15 09:54 - 000005360 _____ C:\Users\how_to_back_files.html
    2017-09-15 09:54 - 2017-09-15 09:54 - 000005360 _____ C:\ProgramData\how_to_back_files.html
    2017-09-15 09:54 - 2017-09-15 09:54 - 000005360 _____ C:\how_to_back_files.html
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
    • DoctorRS
      Автор DoctorRS
      Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • nikolai.ilyin
      Автор nikolai.ilyin
      Зашифровали всю сеть 
      virus.7z Addition.txt
    • Keldenis
      Автор Keldenis
      Здравствуйте! Наш сервер был поражен вирусом-шифровальщиком. Все зараженные файлы приобрели вид блокнота при нажатии на который выходило сообщение от мошенников. Мы воспользовались утилитой от Касперского Rakhni Decryptor. Она смогла подобрать пароль и (по её мнению) расшифровать файлы. Но ни один из "расшифрованных" файлов не открывался. При этом, мы использовали утилиту дважды. В первый раз мы не использовали функцию удаления пораженных файлов, расшифрованная копия которых уже была сделана. Таким образом, после первого использования утилиты, у нас на сервере появились копии практически всех зашифрованных файлов. При этом, сам зашифрованный файл имел вид блокнотика, а его расшифрованная копия имела обычный для такого типа файла внешний вид. У зашифрованных файлов и их расшифрованной копии, при этом, был одинаковый размер файла. Мы решили, что, возможно нам нужно было поставить галочку для функции "Удалять зашифрованные файлы после успешной расшифровки", чтобы после расшифровки файлы открывались. Кроме того, дубляж файлов съел практически всё свободное место на наших жестких дисках. Поэтому, мы удалили наиболее тяжелые копии расшифрованных файлов и запустили утилиту повторно, поставив галочку для удаления зашифрованных файлов. Утилита вновь успешно подобрала пароль и расшифровала файлы, удалив все зашифрованные. Но файлы так и не начали открываться. Как описано выше, мы удалили копии только тяжелых файлов. Те зашифрованные файлы, расшифрованные копии которых мы не удалили после первого применения утилиты, при втором использовании утилиты остались нетронутыми. Поэтому мы прикрепляем в архиве именно такие файлы, т.е. сам зашифрованный файл и его расшифрованную утилитой копию, чтобы понять на примере зашифрованного файла, можно ли его расшифровать; а на примере "расшифрованного" утилитой файла, действительно ли он был расшифрован, но не открывается, потому что испорчен и не подлежит или подлежит восстановлению, либо он не был на самом деле расшифрован, и его всё еще можно расшифровать в будущем, хоть он уже и не имеет вид того самого блокнотика. Кроме того, мы установили антивирус от Касперсого на сервер и он, вероятно, уже удалил сам файл шифровальщик.
      Зашифрованные файлы.zip Addition.txt FRST.txt
    • boshs
      Автор boshs
      Помогите пожалуйста с вирусом шифровальщиком UUUUUUU.uuu на флешке (204гб информации, видео, фото, файлов и т.д) файлы были опознаны как ошибка системой виндовс из-за чего файлы перестали быть видны, но при этом их данные видны через программы, резервных копий нету, изменять файлы (заархивированный файл, zip и ярлык не создаются)

×
×
  • Создать...