Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

06.06.2018г. был зашифрован пк. файлы на компьютере стали с маской xser@tutanota.com

Каким образом произошла шифрация неизвестно, никаких конкретных действий по запуску тела вируса не производилось.

Зашифрованы не все файлы на компьютере, некоторые остались не тронутыми (даже word и pdf).

Пожалуйста, помогите расшифровать.

Логи в прикрепленном архиве

Опубликовано

повторите прикрепление архива

Опубликовано

Каким образом произошла шифрация неизвестно

Подобрали пароль от RDP и зашли.

 

Примеры зашифрованных файлов и файл README.txt от вымогателей прикрепите в архиве к следующему сообщению.

 

+ Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано

Всегда читаете только первое предложение? Запрошенные логи где?

Опубликовано

Ищите все до единого файлы README.txt и прикрепляйте в архиве к следующему сообщению. Если есть другие пострадавшие компьютеры, связанные с данным, нужны файлы и с этих компьютеров

Опубликовано

зашифрован только этот пк.

в прикрепленном файле архив с readme-требования мошенников. 

нужны ли файлы readme, например из папки program files, не тронутые шифрацией?

readme.7z

Опубликовано

нужны ли файлы readme, например из папки program files, не тронутые шифрацией?

Если в них такое же сообщение от вымогателей, то нужны.

 

Тут все дело в том, что этот шифратор не всегда переименовывает файлы после шифрования. Так что если в папке есть правильные README.txt от вымогателей, то есть шанс, что и шифрованные файлы тоже будут

Опубликовано

readme в которых было сообщение от вымогателей все высланы,

 

не высланы те в которых текст не от вымогателей (например лицензионное соглашение canon в папке program files. как был до шифрования текст соглашения так и остался после шифрования).

Опубликовано

Пришлите этот файл

C:\Users\User\Desktop\копия 1с хтр еп 180815\1SBDB_ХолдингТехРесурс\ExtForms\Rp11q4.grp\xser@tutanota.com_3532616B63697A332E786C73

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vich
      Автор Vich
      после выходных на рабочем компьютере, который остался включенным увидел что имена файлов приобрели вид:
       
      something_ne@india.com_73657475702E696E69
       
      на рабочем столе и в каждой папке присутствует файл:
       
      HOW DECRIPT FILES.hta
       
      Прочтя соседнюю тему воспользовался утилитой FRST64.
       
      В прикрепленном addition, frst
       
      Окажите помощь, в расшифровке.....
      ransom.7z
    • vinny_b
      Автор vinny_b
      Товарищ на работе словил вышеуказанного зловреда.
      Просят 0,7 биткоинов: требования:
       
       
      Штатным Kaspersky Small Office был обнаружен и помещен в карантин единственный зашифрованный файл в папке "C:\Confused\folder". (архив virus.zip, пароль "virus").
      CollectionLog-2017.02.28-03.38.zip
    • xander21
      Автор xander21
      К сожалению, не получается расшифровать. Программа пропускает файлы. Вот лог:
      41EC4F072318644D3074FF skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_6D94D9F33AF40A8098EAC9AC0A30FE57A3E0D6EB17DFFEB9DF109F303AF17858 skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_8AF2E4BF1FFA56424B652F903338539EB8A6C0604C6259BCB1493EE77A493EB2 skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_C21DC898EF12E9196792FA977AB7DE74 skipped
      [-] File: C:\Users\Alexander\Desktop\scrot\DeleteProcess_new\uncrypte@india.com_EEC76F7A1D7184C287D23999B88E19527E8419C66FBDFD2DCD858A145D909E26 skipped
       
      Successfully decrypted 0 files!
       
      Skipped 5 files
       

      Сообщение от модератора thyrex Выделено из темы https://forum.kasperskyclub.ru/index.php?showtopic=54305
    • elec3on
      Автор elec3on
      Добрый день!
      Найден шифровальщик 
      зашифровал файлы под именем heineken@tuta.io_D0B2D0B5D0B4D0BED0BCD0BED181D182D18C2E786C73
      после @tuta.io значения разные.
      Определить Шифровальщик не получается, в связи с чем невозможно определить существует ли дешифровщик к нему.
      Нужна помощь! 
      CollectionLog-2018.06.09-10.28.zip
    • Monmak25
      Автор Monmak25
      Всем доброго времени суток!
       
      Не успел я расшифровать файлы от вируса zeman@tutanota.de (естественно, с помощью специалистов этого форума), как тут же не успел защитить их от нового шифровальщика (кто-то открыл какое-то письмо).
       
      Второй email в сообщении: symbyosis@protonmail.com.
       
      Проверил KVRT - чисто.
      Запустил FRST и Autologger - собрал нужные логи.
       
      Также в корне расшаренной папки на другом компьютере среди зашифрованных файлов нашел файл формата .key, которого раньше не было. Правда, ни в какой кодировке он у меня не принял читабельный вид.
       
      Кроме этого, в приложенном архиве зашифрованный файл и readme.txt с PID.
       
       
      Прошу помощи с расшифровкой.
      406.rar
×
×
  • Создать...