Перейти к содержанию

Зашифровались файлы в .crypted000007


Рекомендуемые сообщения

В компании сотрудница по незнанию открыла прикреплённый к "левому" письму файл .gz. Почти все файлы на дисках перешифровались. Есть ли возможность восстановить файлы, или хотя бы избавиться от вируса? К запросу прикрепляю сканирование FRST. (При попытке скана с shortcut.txt программа не отвечает)

CollectionLog-2018.03.30-14.04.zip

FRST.rar

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 QuarantineFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\SysWOW64\0zfPBl2.cmd','');
 DeleteFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\SysWOW64\0zfPBl2.cmd','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Command Line Support');
ExecuteSysClean;
ExecuteRepair(20);
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).

 



O17 - HKLM\System\CCS\Services\Tcpip\..\{317366D2-778D-4563-9B79-D8987CBE81FA}: [NameServer] = 5.199.140.179
O17 - HKLM\System\ControlSet002\Services\Tcpip\..\{317366D2-778D-4563-9B79-D8987CBE81FA}: [NameServer] = 5.199.140.179
O3 - HKLM\..\Toolbar: Поиск WebAlta - {fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} - C:\WINDOWS\system32\mscoree.dll


 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!


  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
HKLM\...\Run: [] => [X]
2018-03-29 12:51 - 2018-04-02 12:58 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\SysWOW64
2018-03-29 12:50 - 2018-03-30 13:11 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\Csrss
2018-03-29 12:50 - 2018-03-29 12:50 - 003148854 _____ C:\Documents and Settings\Natasha\Application Data\A059ABADA059ABAD.bmp
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README8.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README7.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README6.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README5.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README4.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README3.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README2.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\Natasha\Рабочий стол\README10.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2018-03-29 12:50 - 2018-03-29 12:50 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2018-03-29 12:32 - 2018-03-29 12:50 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\System32
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README9.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README8.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README7.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README6.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README5.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README4.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README3.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README2.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README10.txt
2018-03-29 12:32 - 2018-03-29 12:32 - 000004178 _____ C:\README1.txt
2018-03-29 12:22 - 2018-03-30 13:10 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
×
×
  • Создать...