Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день.

Подскажите как его отчистить? ни каких следов, остатков на сервере найти не могу.

В случаи дешифровки, если есть файл оригинал-копия и этот же файл зашифрованный, возможно подобрать дешефратор ?

файлы зашифровались с расширением .xxxxx.

0a69b6086f7211e68115c81f66b8e5ff_IMG_20160831_0001.pdf.XXXXX

Спасибо.

Изменено пользователем 123play
Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано
C:\HOW_TO_BACK_FILES.html

C:\Users\miha\Desktop\New Text Document.txt.XXXXX

 

прикрепите в архиве к следующему сообщению

Опубликовано

GlobeImposter2. С расшифровкой помочь не сможем. Будет только зачистка мусора.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2018-04-15 07:46 - 2018-04-15 07:46 - 000005450 _____ C:\Program Files\HOW_TO_BACK_FILES.html
2018-04-15 07:36 - 2018-04-15 07:36 - 000005450 _____ C:\Users\.NET v2.0\HOW_TO_BACK_FILES.html
2018-04-15 07:36 - 2018-04-15 07:36 - 000005450 _____ C:\Users\.NET v2.0 Classic\HOW_TO_BACK_FILES.html
2018-04-15 07:36 - 2018-04-15 07:36 - 000005450 _____ C:\Program Files (x86)\HOW_TO_BACK_FILES.html
2018-04-15 07:35 - 2018-04-15 07:35 - 000005450 _____ C:\Users\Administrator\HOW_TO_BACK_FILES.html
2018-04-15 07:35 - 2018-04-15 07:35 - 000005450 _____ C:\Users\Administrator\Downloads\HOW_TO_BACK_FILES.html
2018-04-15 07:35 - 2018-04-15 07:35 - 000005450 _____ C:\Users\Administrator\Documents\HOW_TO_BACK_FILES.html
2018-04-15 07:35 - 2018-04-15 07:35 - 000005450 _____ C:\Users\Administrator\Desktop\HOW_TO_BACK_FILES.html
2018-04-15 07:35 - 2018-04-15 07:35 - 000005450 _____ C:\Users\Administrator\AppData\Local\HOW_TO_BACK_FILES.html
2018-04-15 07:34 - 2018-04-15 07:34 - 000005450 _____ C:\Users\db2admin\AppData\Local\HOW_TO_BACK_FILES.html
2018-04-15 07:34 - 2018-04-15 07:34 - 000005450 _____ C:\Users\Classic .NET AppPool\HOW_TO_BACK_FILES.html
2018-04-15 07:33 - 2018-04-15 07:33 - 000005450 _____ C:\Users\Default\HOW_TO_BACK_FILES.html
2018-04-15 07:33 - 2018-04-15 07:33 - 000005450 _____ C:\Users\db2admin\HOW_TO_BACK_FILES.html
2018-04-15 07:32 - 2018-04-15 07:32 - 000005450 _____ C:\Users\miha\Desktop\HOW_TO_BACK_FILES.html
2018-04-15 07:32 - 2018-04-15 07:32 - 000005450 _____ C:\Users\miha\AppData\Roaming\HOW_TO_BACK_FILES.html
2018-04-15 07:32 - 2018-04-15 07:32 - 000005450 _____ C:\Users\miha\AppData\Local\HOW_TO_BACK_FILES.html
2018-04-15 07:31 - 2018-04-15 07:31 - 000005450 _____ C:\Users\Public\Desktop\HOW_TO_BACK_FILES.html
2018-04-15 07:31 - 2018-04-15 07:31 - 000005450 _____ C:\Users\MSSQL$MICROSOFT##WID\HOW_TO_BACK_FILES.html
2018-04-15 07:31 - 2018-04-15 07:31 - 000005450 _____ C:\Users\miha\HOW_TO_BACK_FILES.html
2018-04-15 07:31 - 2018-04-15 07:31 - 000005450 _____ C:\Users\miha\Downloads\HOW_TO_BACK_FILES.html
2018-04-15 07:31 - 2018-04-15 07:31 - 000005450 _____ C:\Users\miha\Documents\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\USR1CV8\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\usr1cv8.BOMOND\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\Public\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\Public\Downloads\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\Public\Documents\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\miha.DB\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\miha.DB\Downloads\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\miha.DB\Documents\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\miha.DB\Desktop\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\miha.DB\AppData\Local\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\Users\HOW_TO_BACK_FILES.html
2018-04-15 07:30 - 2018-04-15 07:30 - 000005450 _____ C:\ProgramData\HOW_TO_BACK_FILES.html
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную.
Опубликовано

Добрый день.

 

Подскажите, пожлста, информацию. Сегодня утром позвонили на рабочий телефон, представились как лаборатория касперского и предупредили что идут атаки из вне, но т к телефон поднял менеджер, он не смог ответить нечего внятного. 

Можно ли как то связатся с таким отделом ?

Опубликовано

Сомнительно, что это был звонок из компании. Скорее всего это распространители вируса, которые иногда отслеживают и обращения на форумах, прикололись :)

  • Согласен 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • elemag
      Автор elemag
      Здравствуйте друзья,
       
      Нас тоже  атаковал тот же самый вирус benjamin_jack2811 ransomware. Искренне надеюсь, что есть какой-то способ расшифровать данные и восстановить их. Если это поможет, могу Вам отправить два одинаковых файла - один из них незараженный, а другой шифрованный ( зараженный ). Я не знаю может ли это помочь каким-то образом, но это моя последняя надежда в этой неприятной ситуации.
       
      Заранее спасибо!
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы
    • Alexey_juma
      Автор Alexey_juma
      Добрый день. Утром злоумышленник зашифровал часть файлов на компьютере, в сети и на удаленных серверах. Формат зашифрованных файлов .mark. Зашифрованные файлы имеют формат Autoconfig.ini.mark. Прошу оказать помощь в расшифровке файлов.
      CollectionLog-2018.12.19-11.10.zip
    • IstoD
      Автор IstoD
      День добрый, подскажите как расшифровать файл формата .ms
       
      Пароль на архив - infected
      inf.7z
    • g.paluch
      Автор g.paluch
      Ребята помогите! Шифровальщик зашифровал все файлы с разрешением .MS. Что делать?
    • Evgen_
      Автор Evgen_
      Добрый день !
      Сервер был зашифрован. Компьютер и службы - все работает, но все файлы зашифрованы.
      В требовании прислать денег фигурирует адрес почты crypto.support@aol.com. Подозрения на GlobeImposter.
      Помогите, пожалуйста.

      В приложении логи, пару зашифрованных файлов, страница кому оплатить. Создать расшифровку с помощью virusinfo.info не смог, лог virusinfo_auto_имя_вашего_ПК.zip по видимому слишком большой 350 мб, возможная причина того, что в обратную форму он не грузится (начинает грузить и обрывается, страница не доступна, пробовал с разных ПК и разных браузеров). Могу "virusinfo_auto_SRV-SV.zip" загрузить любым другим образом, как скажите.
      1.zip
×
×
  • Создать...