Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

здравствуйте как мне расшифровать мои файлы зашифрованные Trojan.Encoder.858.

направляю вам образец присланного README

Опубликовано

направляю вам итоговые протоколы проверки вашей утелитой

Опубликовано

Для прикрепления логов используйте кнопку Расширенная форма

Опубликовано

Прочтите и выполните правила, ссылку на которые Вам предоставили в сообщении №2

Опубликовано

Прочтите и выполните правила, ссылку на которые Вам предоставили в сообщении №2

провел процедуру согласно инструкции... направляю вам логи

Вместе с этим сегодня мне пришло сообщение от "novikov.vavila@gmail.com" содержанием:

 

 Стоимость дешифровки 0.12 биткоина. Пришлите 1 файл(бесплатно расшифровываю 1 файл весом до 2 мб,не содержащий важной информации, только для того чтобы вы смогли опознать, что это ваш файл, 
никаких отчетностей, дипломов, курсовых, презентаций бесплатно расшифровываться не будет и мы расшифруем в качестве подтверждения того что файлы могут быть восстановлены).
В течение от 5 минут до часа с момента оплаты вышлем программу и ключ которая в точности вернет все как было. 
Не пытайтесь восстановить данные с помощью антивирусных утилит, испортите все файлы
Если хотите попробывать, пробуйте на другом ПК и минимум файлов, иначе потом даже я не смогу помочь.
И помните пожалуйста, что цена каждый день растет.
PS Пишите четко, ясно, предельно понятно, учитывайте, что кроме Вас пишет много человек, 
в диалоги не вступаю, работа по приницпу быстро заплатил, сразу получил.Не устраивает цена услуги, больше не пишите.
Биткоины можно купить или  добывать БЕСПЛАТНО, например майнить.О майнинге можно почитать в википедии или на других ресурсах.
УСлуга расшифровки бесплатная.Вам выбирать, бесплатно добывать биткоины либо не теряя времени их купить.Решать только Вам

CollectionLog-2017.10.10-16.59.zip

Опубликовано

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Users\XTreme.ws\documents\documents.exe','');
 QuarantineFile('C:\Users\XTreme.ws\AppData\Roaming\setupsk\app.py','');
 QuarantineFile('C:\Users\XTreme.ws\AppData\Roaming\setupsk\ml.py','');
 QuarantineFile('C:\Users\XTreme.ws\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\AdobeUpdaterFlash.vbs','');
 DeleteFile('C:\Users\XTreme.ws\AppData\Roaming\setupsk\ml.py','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','setupsk');
 DeleteFile('C:\Users\XTreme.ws\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\AdobeUpdaterFlash.vbs','32');
 DeleteFile('C:\Users\XTreme.ws\AppData\Roaming\setupsk\app.py','32');
 DeleteFile('C:\WINDOWS\system32\Tasks\setupsk2','64');
 DeleteFile('C:\WINDOWS\system32\Tasks\setupsk','64');
 DeleteFile('C:\Users\XTreme.ws\documents\documents.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

Опубликовано

Re: quarantine.zip [KLAN-6963703539]

 

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
documents.exe
AdobeUpdaterFlash.vbs

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"

CollectionLog-2017.10.11-11.30.zip

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-10-09 17:40 - 2017-10-09 17:40 - 003148854 _____ C:\Users\XTreme.ws\AppData\Roaming\B1ED0BF4B1ED0BF4.bmp
2017-10-09 17:40 - 2017-10-09 17:40 - 000004178 _____ C:\Users\XTreme.ws\Desktop\README9.txt
2017-10-09 17:40 - 2017-10-09 17:40 - 000004178 _____ C:\Users\XTreme.ws\Desktop\README8.txt
2017-10-09 17:40 - 2017-10-09 17:40 - 000004178 _____ C:\Users\XTreme.ws\Desktop\README7.txt
2017-10-09 17:40 - 2017-10-09 17:40 - 000004178 _____ C:\Users\XTreme.ws\Desktop\README6.txt
2017-10-09 17:40 - 2017-10-09 17:40 - 000004178 _____ C:\Users\XTreme.ws\Desktop\README5.txt
2017-10-09 17:40 - 2017-10-09 17:40 - 000004178 _____ C:\Users\XTreme.ws\Desktop\README4.txt
2017-10-09 17:40 - 2017-10-09 17:40 - 000004178 _____ C:\Users\XTreme.ws\Desktop\README3.txt
2017-10-09 17:40 - 2017-10-09 17:40 - 000004178 _____ C:\Users\XTreme.ws\Desktop\README2.txt
2017-10-09 17:40 - 2017-10-09 17:40 - 000004178 _____ C:\Users\XTreme.ws\Desktop\README10.txt
GroupPolicy: Restriction - Chrome <==== ATTENTION
CHR StartupUrls: Default -> "hxxp://onsas.ru/?utm_source=startpage03&utm_content=239d2ba8f3b1bd5d1394715769917a78&utm_term=55AB8F8824617A59286E548570D1CDE0&utm_d=20170224"
CHR HKU\S-1-5-21-1492732240-1518195508-2681448638-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [dhdgffkkebhmkfjojejmpbldmpobfkfo] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [ccfifbojenkenpkmnbnndeadpfdiffof] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [hdpgllbnilfcbckbdchjcfgopijgllcm] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [lifbcibllhkdhoafpjfnlhfpfgnpldfl] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [ojlcebdkbpjdpiligkdbbkdkfjmchbfd] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [pjfkgjlnocfakoheoapicnknoglipapd] - hxxp://clients2.google.com/service/update2/crx
2017-10-09 13:43 - 2017-10-09 13:43 - 000000000 __SHD C:\Users\Все пользователи\System32
2017-10-09 13:43 - 2017-10-09 13:43 - 000000000 __SHD C:\ProgramData\System32
2017-10-09 13:07 - 2017-10-09 20:25 - 000000000 __SHD C:\Users\Все пользователи\Windows
2017-10-09 13:07 - 2017-10-09 20:25 - 000000000 __SHD C:\ProgramData\Windows
Task: {95A9EF7A-CEEB-48C2-9B82-C22EADD90C75} - \setupsk2 -> No File <==== ATTENTION
Task: {ABE2AFB4-4E5E-47BC-835D-BCD45A8CCF8E} - \OfficeSoftwareProtectionPlatform\SvcRestartTask -> No File <==== ATTENTION
Task: {C9151F7B-580F-4EF1-9FEB-2BCA97FDE3D1} - \setupsk -> No File <==== ATTENTION
Task: {CAC67AC0-DD9D-4F11-800D-D555491092C3} - \CCleanerSkipUAC -> No File <==== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Опубликовано

Мусор почистили. С расшифровкой помочь не сможем.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Буп
      Автор Буп
      Зашифровали данные у всех компьютеров, что были в сети. 
      Выдаёт везде сообщение:
      FOR UNLOCK - CONTACT TELEGRAMM @BeGood327
    • merdOgli
      Автор merdOgli
      Добрый день. у меня он же? 
       
      Dectryption-guide.txt
      Файлы выглядят как 
      GTDDOS209804.lic.[MJ-GC4976520831](Bleowalton@gmail.com).walton
      RSAKEY-MJ-PI4638251970.key  RSAKEY-MJ-PI4638251970.key - .txt
       
      + есть нетронутая VM с инсталлятором он не успел там запуститься. на ней нет антивируса. 
      Как действовать чтоб получить алгоритм шифрования? 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • gemlor
      Автор gemlor
      Добрый день.

      Словили шифровальщика  *id*[stopencrypt@qq.com].adobe .


      Зашифровал все файлы.

      Как точно попал на комп неизвестно, но 9 из 10 , что через почту.

      Главное касперский  удалил\вылечил архив, но это не помогло (могу приложить список действий касперского из "хранилища"), через несколько дней все было перешифровано.

      Прикрепляю файл логов.
      CollectionLog-2018.11.26-14.39.zip
    • Dkmgpu
      Автор Dkmgpu
      Здравствуйте. Была взломана учетная запись с правами доменного администратора. Затем запущено шифрование на рабочей станции, а затем и на серверах. 
      CollectionLog-2018.07.25-14.42.zip
      Замок Сфорца.docx.zip
    • nsemak
      Автор nsemak
      Добрый день. Прошу помощи в расшифровке данных. Все по классике. Бухгалтер работала в терминальном сервере с правами админа, открыла почту и приехали. В архиве логи с программы "Farbar Recovery Scan Tool", зашифрованые файлы и файл о выкупе. 
       
      Файлы для анализа.zip
×
×
  • Создать...