admi.dk Опубликовано 17 июня, 2018 Опубликовано 17 июня, 2018 Добрый день! 06.06.2018г. был зашифрован пк. файлы на компьютере стали с маской xser@tutanota.com Каким образом произошла шифрация неизвестно, никаких конкретных действий по запуску тела вируса не производилось. Зашифрованы не все файлы на компьютере, некоторые остались не тронутыми (даже word и pdf). Пожалуйста, помогите расшифровать. Логи в прикрепленном архиве
admi.dk Опубликовано 17 июня, 2018 Автор Опубликовано 17 июня, 2018 прикрепляю архив повторно CollectionLog-2018.06.17-17.20.zip
thyrex Опубликовано 17 июня, 2018 Опубликовано 17 июня, 2018 Каким образом произошла шифрация неизвестноПодобрали пароль от RDP и зашли. Примеры зашифрованных файлов и файл README.txt от вымогателей прикрепите в архиве к следующему сообщению. + Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.
admi.dk Опубликовано 17 июня, 2018 Автор Опубликовано 17 июня, 2018 примеры зашифрованных файлов и readme в прикрепленных файлах шифр са.7z
thyrex Опубликовано 17 июня, 2018 Опубликовано 17 июня, 2018 Всегда читаете только первое предложение? Запрошенные логи где?
admi.dk Опубликовано 17 июня, 2018 Автор Опубликовано 17 июня, 2018 логи логи в архиве Addition.txt FRST.txt Archive.7z
thyrex Опубликовано 17 июня, 2018 Опубликовано 17 июня, 2018 Ищите все до единого файлы README.txt и прикрепляйте в архиве к следующему сообщению. Если есть другие пострадавшие компьютеры, связанные с данным, нужны файлы и с этих компьютеров
admi.dk Опубликовано 18 июня, 2018 Автор Опубликовано 18 июня, 2018 зашифрован только этот пк. в прикрепленном файле архив с readme-требования мошенников. нужны ли файлы readme, например из папки program files, не тронутые шифрацией? readme.7z
thyrex Опубликовано 18 июня, 2018 Опубликовано 18 июня, 2018 нужны ли файлы readme, например из папки program files, не тронутые шифрацией?Если в них такое же сообщение от вымогателей, то нужны. Тут все дело в том, что этот шифратор не всегда переименовывает файлы после шифрования. Так что если в папке есть правильные README.txt от вымогателей, то есть шанс, что и шифрованные файлы тоже будут
admi.dk Опубликовано 18 июня, 2018 Автор Опубликовано 18 июня, 2018 readme в которых было сообщение от вымогателей все высланы, не высланы те в которых текст не от вымогателей (например лицензионное соглашение canon в папке program files. как был до шифрования текст соглашения так и остался после шифрования).
admi.dk Опубликовано 19 июня, 2018 Автор Опубликовано 19 июня, 2018 первая проба: из 10 000 файлов расшифровалось 70. логи дешифратора в прикрепленном файле CryptConsoleDecrypter-log.zip
thyrex Опубликовано 19 июня, 2018 Опубликовано 19 июня, 2018 Пришлите этот файл C:\Users\User\Desktop\копия 1с хтр еп 180815\1SBDB_ХолдингТехРесурс\ExtForms\Rp11q4.grp\xser@tutanota.com_3532616B63697A332E786C73
admi.dk Опубликовано 20 июня, 2018 Автор Опубликовано 20 июня, 2018 в прикрепленном файле Новая папка.7z
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти