Перейти к содержанию

Шифровальщик Creeper Ransomware


Рекомендуемые сообщения

Словили шифровальщик помогите расшифровать.

во вложении примеры файлов.


прикрепляю collectionlog


Decrypting your files is easy. Take a deep breath and follow the steps below. 
1 ) Make the proper payment. 
Payments are made in Monero. This is a crypto-currency, like bitcoin.
You can buy Monero, and send it, from the same places you can any other
crypto-currency. If you're still unsure, google 'monero exchange'. 
 
Sign up at one of these exchange sites and send the payment to the address below.
 
Payment Address (Monero Wallet): 
 
46WDbj1YCQrCfAGW37AJi3Ljr86waWBP1GwoRCeAGcR49xtNvRWpVyXQsqWDxW4qaQ5SxnDB4VnJZRhNaYHuvkAdVaeLeMM
 
2 ) Farther you should send the following code: 616afae5f545ad35 to email address skgrhk2018me@tutanota.com.
Then you will receive all necessary key. 
 
Prices :
Days : Monero : Offer Expires 
0-2  : 6 : 03/19/18 
3-5  : 9 : 03/22/18
 
Note: In 6 days your password decryption key gets permanently deleted. 
You then have no way to ever retrieve your files. So pay now.

DECRIPT_MY_FILES.txt

План1 мероприятий по Пож охране.doc

Desktop.rar

CollectionLog-2018.03.19-14.51.zip

Ссылка на комментарий
Поделиться на другие сайты

С расшифровкой помочь скорее всего не сможем. Будет только очистка следов.

 

"Пофиксите" в HijackThis (некоторые строки могут отсутствовать):

O4 - Global User Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\DECRIPT_MY_FILES.txt
O4 - Startup other users: C:\Users\Max1c\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRIPT_MY_FILES.txt
O4 - Startup other users: C:\Users\USR1CV83\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRIPT_MY_FILES.txt
O4 - Startup other users: C:\Users\Vik1c\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRIPT_MY_FILES.txt
O4 - Startup other users: C:\Users\fred\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRIPT_MY_FILES.txt
O4 - Startup other users: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRIPT_MY_FILES.txt
O4 - User Startup: C:\Users\slon\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\DECRIPT_MY_FILES.txt

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
×
×
  • Создать...