Перейти к содержанию

шифровальщик-вымогатель DESKRYPT@TUTAMAIL.COM


Рекомендуемые сообщения

Здравствуйте.

Шифровальщик-вымогатель зашифровал все возможные файлы.

Создал их с расширением !____________DESKRYPT@TUTAMAIL.COM________.rar

EXE шифровальщика так же прикреплю. Пароль infected

Autologger запускал на сервере подключенным через Teamviewer.

Нужна помощь в дешифровке файлов.

Спасибо.

 

Строгое предупреждение от модератора Mark D. Pearlstone
Не публикуйте вредоносные файлы и ссылки на форуме.

CollectionLog-2017.10.26-21.35.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','JqXgtCTs');
 DeleteFile('ocuments and Settings\buh\Local Settings\Application Data\Mozilla\bIRCTEpW.exe','32');
ExecuteSysClean;
end.
Перезагрузку компьютера выполните вручную.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','JqXgtCTs');
 DeleteFile('ocuments and Settings\buh\Local Settings\Application Data\Mozilla\bIRCTEpW.exe','32');
ExecuteSysClean;
end.
Перезагрузку компьютера выполните вручную.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

 

 

 

Удалил руками из Documents and Settings\buh\Local Settings\Application Data\Mozilla\ , дополнительно прошелся скриптом.

Прикрепляю новый лог.

 

Выполните скрипт в AVZ

begin
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','JqXgtCTs');
 DeleteFile('ocuments and Settings\buh\Local Settings\Application Data\Mozilla\bIRCTEpW.exe','32');
ExecuteSysClean;
end.
Перезагрузку компьютера выполните вручную.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

 

 

 

Удалил руками из Documents and Settings\buh\Local Settings\Application Data\Mozilla\ , дополнительно прошелся скриптом.

Прикрепляю новый лог.

 

 

и зашифрованный файл

CollectionLog-2017.10.27-10.13.zip

EGL59.pdf!________DESKRYPT@TUTAMAIL.COM____.RAR

Ссылка на комментарий
Поделиться на другие сайты

Это RotoCrypt и с расшифровкой помочь не сможем. Только зачистка следов мусора, если таковые найдутся после Вашей самодеятельности 

Удалил руками из Documents and Settings\buh\Local Settings\Application Data\Mozilla\

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Antchernov
      Автор Antchernov
      Здравствуйте. Словили шифровальщик через RDP, файл шифровальщика удалось найти на рабочем столе учетки Администратора. Зашифровать успел не все, но важным документам и базам 1С досталось. Осложняется все тем, что админ приходящий и он в текущей ситуации стал "очень занят". Прошу помочь с лечением системы и по возможности с расшифровкой, т.к. неизвестно есть ли бэкапы. Систему не лечили никак, логи FRST, зашифрованные фалы и записку прилагаю. Есть нешифрованные версии некоторых файлов, если понадобятся. 
      Addition.txt FRST.txt Zersrv.zip
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      Автор Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
    • Павел Ф.
      Автор Павел Ф.
      Виртуальную машину с открытым извне не стандартным рдп портом зашифровал вирус KOZANOSTRA. Был установлен антивирус kaspersku Endpoint Securitu. 
      Помогите с расшифровкой. Система под переустановку, нужны файлы и базы
×
×
  • Создать...