Перейти к содержанию

Шыфровальщик Trojan.Encoder.11539


Рекомендуемые сообщения

Шифровальщик Trojan.Encoder.11539( как сказали в dr.WEB) зашифровал все файлы, которые очень нужны :eyes: .

Ситуация очень схожая с пользователем который заплатил "вымогателям" - https://forum.kasperskyclub.ru/index.php?showtopic=56986

в моем случае только почты иные, но денежек у меня нету((( а зарядили не слабо 0.8 биткойна.

Очень надеюсь на помощь.

скрин и лог прикрепляю.

post-49557-0-87805200-1523605687_thumb.jpg

CollectionLog-2018.04.13-10.31.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 QuarantineFile('C:\Windows\system32\config\systemprofile\AppData\Roaming\YmViZQxx\bfsvc.exe','');
 QuarantineFile('C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\YmViZQxx\explorer.exe','');
 TerminateProcessByName('c:\users\Администратор\appdata\roaming\ymvizqxx\twunk_32.exe');
 QuarantineFile('c:\users\Администратор\appdata\roaming\ymvizqxx\twunk_32.exe','');
 DeleteFile('c:\users\Администратор\appdata\roaming\ymvizqxx\twunk_32.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','twunk_32.exe');
 DeleteFile('C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\YmViZQxx\explorer.exe','32');
 DeleteFile('C:\Windows\system32\config\systemprofile\AppData\Roaming\YmViZQxx\bfsvc.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','explorer.exe');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','bfsvc.exe');
 DeleteFile('C:\Users\Администратор\WINDOWS\Tasks\YmViZQxx.job','32');
 DeleteFile('C:\Windows\system32\Tasks\YmViZQxx','64');
ExecuteSysClean;
end.


 

Перезагрузите компьютер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).

 



O4-32 - HKLM\..\Run: [bfsvc.exe] = C:\Windows\system32\config\systemprofile\AppData\Roaming\YmViZQxx\bfsvc.exe  (file missing)
O4-32 - HKLM\..\Run: [explorer.exe] = C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\YmViZQxx\explorer.exe  (file missing)
O4-32 - HKLM\..\Run: [twunk_32.exe] = C:\Users\Администратор\AppData\Roaming\YmViZQxx\twunk_32.exe
O22 - Task (Job): (Ready) YmViZQxx.job - C:\Users\Администратор\AppData\Roaming\YmViZQxx\twunk_32.exe
O22 - Task: YmViZQxx - C:\Users\Администратор\AppData\Roaming\YmViZQxx\twunk_32.exe


 

Сделайте новые логи Автологгером. 

 

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты

 

C:\Users\Администратор\AppData\Roaming\YmViZQxx

Удалите вручную.

 

 

 

Это как-то поможет мне с расшифровкой?

Это по крайней мере поможет очистить сервер от вирусов. Пароль от RDP смените. 

 

Лицензия на антивирус имеется?

Ссылка на комментарий
Поделиться на другие сайты

На антивирус лицензии нет(увы  :(  ), а по поводу очистки, я так подумал поскольку вся информация все равно зашифрована и её невозможно расшифровать, то безопасней будет заново поставить систему с нуля.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • velykov
      Автор velykov
      Здравствуйте, возможно ли расшифровать данные предположительно после Trojan.Encoder.37448, судя по всему что-то в размере 1кб дописано в каждый файл, расширения у всех офисных файлов, картинок стали с расширением *.1cxz рядом лежит файл #HowToRecover.txt с содержимым:
       
       
      Есть пример зашифрованных стандартных картинок, например хризантема и в зип архиве пример зашифрованного файла. Иконка у зашифрованного файла в виде черного символа биткойна.

      #HowToRecover.txt t8TcrwidL6.zip
      Addition.txt FRST.txt
    • Мимохожий
      Автор Мимохожий
      Поймали Trojan.Encoder.31074 (Lockbit 3).
      Просим помощи в расшифровке
      Файл вируса в архиве имеется.
      Убиты все сервера компании.
       
      Mimo.rar
    • Soft619
      Автор Soft619
      Добрый день. На ПК, без установленного на момент шифрования антивируса, попал Trojan.Encoder.31074 (Lockbit 3). Все документы зашифрованы, в расширениях файлов содержится Hf7GtyFVI. Требования были размещены текстовым файлом во всех папках, где были документы. После обнаружения система сразу была просканирована через загрузочный диск Касперского, всё подозрительное удалено. Прошу помочь с расшифровкой. 
      Files.zip
    • UcherMD1408
      Автор UcherMD1408
      27.04.2025 при включении рабочих компьютеров в частной сети (сеть из 3-х компьютеров с выходом в интернет через роутер Keenetic Air) при входе в Windows 10 Pro ПК стали появляться сообщения на синем экране Your computer is encrypted We encrypted and stolen all of your files. При дальнейшем входе в систему на каждом компьютере было обнаружено, что все файлы с данными зашифрованы, ярлыки имеют неопознанный вид, расширения у файлов .1cxz. Файлы не открываются. На одном компьютере при входе в систему появляется надпись Службе "Служба профилей пользователей" не удалось войти в систему Невозможно загрузить профиль пользователя. При запуске приложений на одном компьютере возникают ошибки, программы не запускаются. При обращении к провайдеру, предоставляющего Internet, для оказания посильной помощи, нам был прислан MBSetup для сканирования и лечения. После его запуска   на одном ПК, были обнаружены потенциальные угрозы и отправлены в карантин, после чего ряд программ также перестали открываться.  Нужна помощь в ликвидации шифровальщика и расшифровке файлов с данными. 
      #HowToRecover.txt  FRST.txt Addition.txtMalwarebytes Отчет о проверке 2025-04-28 113145.txtАрхив файлов.7z
×
×
  • Создать...