Перейти к содержанию

Зашифровались файлы .crypted.


Рекомендуемые сообщения

Прошу помощи, зашифровались все файлы, которые были не заняты системными процессами, получили расширение .crypted.

Во вложении скрин о вымогательстве, а также зашифрованный файл и обычный, который был сохранен до этого.

post-49349-0-64911000-1521730668_thumb.jpg

SH4_To_1C_Setup_6.21.exe.rar

SH4_To_1C_Setup_6.21.rar

Ссылка на комментарий
Поделиться на другие сайты

Лог файл вложен.

Очень прошу помощи, если что есть удаленный доступ к компьютеру.

CollectionLog-2018.03.22-19.39.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 TerminateProcessByName('C:\Windows\Fonts\ttf\explorer.exe');
 QuarantineFile('C:\Windows\Fonts\ttf\explorer.exe','');
 DeleteFile('C:\Windows\Fonts\ttf\explorer.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 TerminateProcessByName('C:\Windows\Fonts\ttf\explorer.exe');
 QuarantineFile('C:\Windows\Fonts\ttf\explorer.exe','');
 DeleteFile('C:\Windows\Fonts\ttf\explorer.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи.

 

Файл отправил.

Ответ получил, KLAN-7802935531

Очень надеюсь на помощь.

 

Второй файл, также вложен.

CollectionLog-2018.03.22-21.26.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

 

Готово.

Спасибо.

Надеюсь на помощь.

 

frst.rar

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2018-03-21 18:36 - 2018-03-21 18:36 - 000005475 _____ C:\Program Files\how_to_back_files.html
2018-03-21 18:17 - 2018-03-21 18:17 - 000005475 _____ C:\Users\Admin\how_to_back_files.html
2018-03-21 18:17 - 2018-03-21 18:17 - 000005475 _____ C:\Users\Admin\Downloads\how_to_back_files.html
2018-03-21 18:17 - 2018-03-21 18:17 - 000005475 _____ C:\Users\Admin\Documents\how_to_back_files.html
2018-03-21 18:17 - 2018-03-21 18:17 - 000005475 _____ C:\Users\Admin\Desktop\how_to_back_files.html
2018-03-21 18:17 - 2018-03-21 18:17 - 000005475 _____ C:\Users\Admin\AppData\Local\how_to_back_files.html
2018-03-21 18:17 - 2018-03-21 18:17 - 000005475 _____ C:\Program Files (x86)\how_to_back_files.html
2018-03-21 18:16 - 2018-03-21 18:16 - 000005475 _____ C:\Users\Administrator\AppData\Local\how_to_back_files.html
2018-03-21 18:14 - 2018-03-21 18:14 - 000005475 _____ C:\Users\Administrator\Downloads\how_to_back_files.html
2018-03-21 18:14 - 2018-03-21 18:14 - 000005475 _____ C:\Users\Administrator\Documents\how_to_back_files.html
2018-03-21 18:14 - 2018-03-21 18:14 - 000005475 _____ C:\Users\Administrator\Desktop\how_to_back_files.html
2018-03-21 18:10 - 2018-03-21 18:10 - 000005475 _____ C:\Users\arseniev\AppData\Local\how_to_back_files.html
2018-03-21 18:10 - 2018-03-21 18:10 - 000005475 _____ C:\Users\Administrator\how_to_back_files.html
2018-03-21 18:09 - 2018-03-21 18:09 - 000005475 _____ C:\Users\Bur&Pel\how_to_back_files.html
2018-03-21 18:09 - 2018-03-21 18:09 - 000005475 _____ C:\Users\Bur&Pel\Downloads\how_to_back_files.html
2018-03-21 18:09 - 2018-03-21 18:09 - 000005475 _____ C:\Users\Bur&Pel\Documents\how_to_back_files.html
2018-03-21 18:09 - 2018-03-21 18:09 - 000005475 _____ C:\Users\Bur&Pel\Desktop\how_to_back_files.html
2018-03-21 18:09 - 2018-03-21 18:09 - 000005475 _____ C:\Users\Bur&Pel\AppData\Local\how_to_back_files.html
2018-03-21 18:09 - 2018-03-21 18:09 - 000005475 _____ C:\Users\arseniev\how_to_back_files.html
2018-03-21 18:09 - 2018-03-21 18:09 - 000005475 _____ C:\Users\arseniev\Downloads\how_to_back_files.html
2018-03-21 18:09 - 2018-03-21 18:09 - 000005475 _____ C:\Users\arseniev\Documents\how_to_back_files.html
2018-03-21 18:09 - 2018-03-21 18:09 - 000005475 _____ C:\Users\arseniev\Desktop\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\Public\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\Public\Downloads\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\Public\Documents\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\Public\Desktop\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\Default\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\Burgery\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\Burgery\Downloads\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\Burgery\Documents\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\Burgery\Desktop\how_to_back_files.html
2018-03-21 18:08 - 2018-03-21 18:08 - 000005475 _____ C:\Users\Burgery\AppData\Local\how_to_back_files.html
Task: {CDFB099F-B751-46B5-BEA4-FC19832EEFCD} - \{0469868C-4E83-4FCD-883C-D51BFC884339} -> No File <==== ATTENTION
AlternateDataStreams: C:\ProgramData\TEMP:CB0AACC9 [146]
AlternateDataStreams: C:\Users\hp\Local Settings:LXm6WygvjYOsX0LJ6q0Zw8DJ [2330]
AlternateDataStreams: C:\Users\hp\AppData\Local:LXm6WygvjYOsX0LJ6q0Zw8DJ [2330]
AlternateDataStreams: C:\Users\hp\AppData\Local\Application Data:LXm6WygvjYOsX0LJ6q0Zw8DJ [2330]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:CB0AACC9 [146]
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
×
×
  • Создать...