Перейти к содержанию

шифровальщик-вымогатель DESKRYPT@TUTAMAIL.COM


Рекомендуемые сообщения

Здравствуйте.

Шифровальщик-вымогатель зашифровал все возможные файлы.

Создал их с расширением !____________DESKRYPT@TUTAMAIL.COM________.rar

EXE шифровальщика так же прикреплю. Пароль infected

Autologger запускал на сервере подключенным через Teamviewer.

Нужна помощь в дешифровке файлов.

Спасибо.

 

Строгое предупреждение от модератора Mark D. Pearlstone
Не публикуйте вредоносные файлы и ссылки на форуме.

CollectionLog-2017.10.26-21.35.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','JqXgtCTs');
 DeleteFile('ocuments and Settings\buh\Local Settings\Application Data\Mozilla\bIRCTEpW.exe','32');
ExecuteSysClean;
end.
Перезагрузку компьютера выполните вручную.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','JqXgtCTs');
 DeleteFile('ocuments and Settings\buh\Local Settings\Application Data\Mozilla\bIRCTEpW.exe','32');
ExecuteSysClean;
end.
Перезагрузку компьютера выполните вручную.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

 

 

 

Удалил руками из Documents and Settings\buh\Local Settings\Application Data\Mozilla\ , дополнительно прошелся скриптом.

Прикрепляю новый лог.

 

Выполните скрипт в AVZ

begin
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','JqXgtCTs');
 DeleteFile('ocuments and Settings\buh\Local Settings\Application Data\Mozilla\bIRCTEpW.exe','32');
ExecuteSysClean;
end.
Перезагрузку компьютера выполните вручную.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

 

 

 

Удалил руками из Documents and Settings\buh\Local Settings\Application Data\Mozilla\ , дополнительно прошелся скриптом.

Прикрепляю новый лог.

 

 

и зашифрованный файл

CollectionLog-2017.10.27-10.13.zip

EGL59.pdf!________DESKRYPT@TUTAMAIL.COM____.RAR

Ссылка на комментарий
Поделиться на другие сайты

Это RotoCrypt и с расшифровкой помочь не сможем. Только зачистка следов мусора, если таковые найдутся после Вашей самодеятельности 

Удалил руками из Documents and Settings\buh\Local Settings\Application Data\Mozilla\

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • BORIS59
      От BORIS59
      Доброго времечка поймал шифровальщик, система не переустанавливалась.
      Зашифровали файлы (WANNACASH NCOV v170720), требуют выкуп!
      Попался на поиске ключей ESET, в 2020г. Обращался в ESET про пудрили
      мозг и смылись. Приложил скрин kvrt сделан сразу после шифровки.
      Подскажите, пожалуйста, возможно восстановить?

      Farbar Recovery Scan Tool.zip Файлы с требованиями злоумышленников.zip Зашифрованные файлы.zip
    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • aptz
      От aptz
      Здравствуйте!
       
      Сеть компании поражена криTDSSKiller.3.1.0.28_28.12.2024_03.11.58_log.rarпто-вирусом. Файлы pdf зашифрованы в *.1C-files. Антивирус заблокирован. Прошу помочь. Архивы с зашифрованными файлами и информацией вируса прилагаю.
      Пароль на архив: 1
       
      Зашифрованные файлы.rar
    • Александр94
      От Александр94
      Поймаи шифровальщик один в один как в теме  
       
      csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar csb.log.[MJ-UE8059316472](decodehop@gmail.com ).rar FRST.txt Addition.txt
    • gentry
      От gentry
      Добрый день. Прошу помощи в дешифровке.
      Логи FRST, файл с требованиями и зашифрованные файлы во вложении.
      elpaco.rar
×
×
  • Создать...