Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день, у сотрудницы зашифровалась папка с которой она работала(странно что не все)
Возможно такое расшифровать? 
 

email-hola@all-ransomware.info.ver-CL 1.4.0.0.id-1219543600-12.01.2018 9@14@580.fname-Протокоп и Акт вып. работ Баль ЖСК.doc.rar

CollectionLog-2018.01.15-09.54.zip

Опубликовано

Расшифровки нет. Будет только проверка на остатки вирусов.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано

Пароль от RDP смените.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
Startup: C:\Users\Гость\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\README.txt [2018-01-12] ()
CHR HKLM-x32\...\Chrome\Extension: [odijcgafkhpobjlnfdgiacpdenpmbgme] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [phkdcinmmljblpnkohlipaiodlonpinf] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [pmpoaahleccaibbhfjfimigepmfmmbbk] - hxxps://clients2.google.com/service/update2/crx
2018-01-12 11:45 - 2018-01-12 11:45 - 000000380 _____ C:\Users\Гость\README.txt
2018-01-12 11:45 - 2018-01-12 11:45 - 000000380 _____ C:\Users\Гость\Downloads\README.txt
2018-01-12 11:45 - 2018-01-12 11:45 - 000000380 _____ C:\Users\Гость\Documents\README.txt
2018-01-12 11:45 - 2018-01-12 11:45 - 000000380 _____ C:\Users\Гость\Desktop\README.txt
2018-01-12 11:45 - 2018-01-12 11:45 - 000000380 _____ C:\Users\Гость\AppData\Roaming\README.txt
2018-01-12 11:45 - 2018-01-12 11:45 - 000000380 _____ C:\Users\Гость\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2018-01-12 11:45 - 2018-01-12 11:45 - 000000380 _____ C:\Users\Гость\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\README.txt
2018-01-12 11:45 - 2018-01-12 11:45 - 000000380 _____ C:\Users\Гость\AppData\README.txt
2018-01-12 11:44 - 2018-01-12 11:45 - 000000380 _____ C:\Users\Гость\AppData\LocalLow\README.txt
2018-01-12 11:44 - 2018-01-12 11:45 - 000000380 _____ C:\Users\Гость\AppData\Local\README.txt
2018-01-12 11:38 - 2018-01-12 11:39 - 000000380 _____ C:\Users\Public\README.txt
2018-01-12 11:38 - 2018-01-12 11:39 - 000000380 _____ C:\Users\Public\Downloads\README.txt
Task: {193DC8F3-AABB-4AEB-AC22-18674BF7A19E} - \KMSAuto -> No File <==== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Опубликовано

Пароль от RDP смените.

 

 

Администратора или пользователя? 

Опубликовано

Лучше оба. Кто знает, какой из них подобрали, чтобы попасть на компьютер.

Опубликовано (изменено)

Вот


а, еще вопрос:
Как это произошло? просто на почту стал сыпаться спам со ссылками... вроде говорит не открывала ничего. Можно было ли через предпросмотр письма что то пустить на компьютер? и как отписаться от спама того? 

подключились к компьютеру по RDP? 
просто у нее обычный комп без RDP))) 

Fixlog.txt

Изменено пользователем Romzen
Опубликовано

Возможно, что кто-то в сети стал источником

Опубликовано

В логе был только мусор, который мы и зачистили

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Atokarev
      Автор Atokarev
      Помогите пожалуйста определить что за шифровальщик. На момент зараения антивирусов не было установлено. Windows 10.
      README.txt Logs.zip Зашифрованные — копия.zip
    • Руслан057
      Автор Руслан057
      Добрый день!
      Помогите восстановить файлы после вируса gruzinrussian@aol.com пример файла высылаю. Заранее спасибо.
      email-gruzinrussian@aol.com.ver-CL 1.3.1.0.id-@@@@@D0FA-8FAE.randomname-DDCAAYWTTTQNMJGECZXURQOKIGDAZX.WUS.rar
    • Admitriev
      Автор Admitriev
      Очень странно зашифровались лишь некоторые файлы исключительно в расшаренных для общего доступа сетевых папках в домене.
      Официальный Kaspersky Endpiont Security 10 для Windows  к сожалению пропустил данную заразу.
      CollectionLog-2017.04.13-14.44.zip
    • yazva
      Автор yazva
      Здравствуйте.
      Поймал такой вирус как и когда пока не разобрался этот комп очень редко используется , но всегда включен , файлы зашифровались 10.03.2017 , обнаружил только сегодня.
      На всех дисках файлы стали называться примерно так - email-drakosha_new@aol.com.ver-CL 1.3.1.0.id-@@@@@D8AF-6E19.randomname-BCCDNNOOPPPQQRRSSTTTTUUVWWXXXX.YYZ и в каждой папке появился текстовый документ с таким содержимым- for decrypt files write you country to drakosha_new@aol.com
      Прошу помощи! 
      CollectionLog-2017.03.21-21.19.rar
    • nameless0209
      Автор nameless0209
      Добрый день.
      Есть шифрованные данные. Очень хотелось бы восстановить.
      Есть несколько файлов "до шифрования"
       
      Отчет по FRSTи пример зашифрованных файлов.
      FRST.zip
      email-ivanivanov34@aol.com.ver-CL 1.3.1.0.id-@@@@@B8A6-6A29.randomname-SSSTUVWWXYYZABBBCDEEFFGGHIJJKK.LMN.zip
×
×
  • Создать...