Перейти к содержанию

Расшифровка trojan-ransom.win32.crusis.bue


Рекомендуемые сообщения

Зашифровал файлы вирус: trojan-ransom.win32.crusis.bue.

Файл имеет вид: <оригинальное название с расширением>.id-9295E26A.[decrypthelp@qq.com].java

Прошу помощи в расшифровке.

Прикрепил файл из AutoLogger.exe

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Расшифровки не будет. Только зачистка следов мусора.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Готово. Отчет FRST Прикрепил.

Почему не будет расшифровки?


Перезалил отчет. Первый неправильно сформирован.

FRST.rar

FRST.rar

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки нет ни в одном вирлабе.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13923 2018-01-05] ()
HKLM\...\Run: [C:\Users\larisa\AppData\Roaming\Info.hta] => C:\Users\larisa\AppData\Roaming\Info.hta [13923 2018-01-09] ()
HKLM-x32\...\RunOnce: [{A5C30CCD-1476-4C40-9ACE-345F92F41E3B}] => cmd.exe /C start /D "C:\Users\larisa\AppData\Local\Temp" /B {A5C30CCD-1476-4C40-9ACE-345F92F41E3B}.cmd
HKU\S-1-5-21-249521292-1974149920-1563766105-1124\...\Run: [C:\Users\larisa\AppData\Roaming\Info.hta] => C:\Users\larisa\AppData\Roaming\Info.hta [13923 2018-01-09] ()
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2018-01-05] ()
Startup: C:\Users\larisa\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2018-01-09] ()
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • Ivy_Sekoru
      От Ivy_Sekoru
      После включения ноутбука начала появляться сообщения от касперски по поводу обнаружения HEUR:Trojan.Multi.GenBadur.genw
      Выполняла лечение с перезагрузкой но после этого снова появляется тоже самое сообщение
    • Profssn
      От Profssn
      Нужна помощь расшифровать. Поймали на другом ПК с другой windows. Windows удален. Файлы переименованы на расшерение decrypting@cock.li
      Новая сжатая ZIP-папка.zip Addition.txt FRST.txt
    • Эдуард Прокопенко
      От Эдуард Прокопенко
      Здравствуйте! Почти 4 года назад словили шифровальщик и почти весь hdd с файлами попал под него. Просьба посмотреть, можно ли расшифровать. Скидываю пару тестовых файлов
      files.rar
      Addition.txt FRST.txt
    • bakanov
      От bakanov
      Добрый день , поймали шифровальщик HEUR:Trojan-Ransom.Win32.Mimic.gen. Залез судя по всему через RDP , отсканировал домен, получил доступы к администратору домена domain\administrator и начал все шифровать куда есть доступы админа. Машину вырубили, загрузился с livecd , нашел хвосты , временные файлы и т.д. Есть варианты файлов до шифровки и после шифровки , есть ли возможность найти ключик для дешифровки для конкретно это машины ?
×
×
  • Создать...