Перейти к содержанию

шифровальщик elenaten40@gmail.com заархивировал все файлы в запароленные rar архивы, помогите их разархивировать


Али Магомеддибиров

Рекомендуемые сообщения

@Али Магомеддибиров, вас не просили выполнять какие-либо скрипты в AVZ. Перечитайте ещё раз правила оформления запроса.

Для отправки файлов нужно нажимать кнопку "Загрузить".

Ссылка на комментарий
Поделиться на другие сайты

 - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
 

Ссылка на комментарий
Поделиться на другие сайты

@Али Магомеддибиров, шифровальщик точно на этой системе поработал? По логам не видно, чтобы тут шифратор работал.

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.
 

Ссылка на комментарий
Поделиться на другие сайты

@Али Магомеддибиров, шифровальщик точно на этой системе поработал? По логам не видно, чтобы тут шифратор работал.

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

да 100% на этой системе, предпологаю что вирус попал по rdp файлы заархивировались в обычные rar архивы с паролем

вот один из заархивированнех файлов и текстовый документ с требованием оплаты

DB.rar

получить пароль от архива.txt

Ссылка на комментарий
Поделиться на другие сайты

Файлы повторно заархивировались в rar архивы с паролями уже во второй раз даже при установленном включенном KIS ((((( вот лог

 

Сообщение от модератора Mark D. Pearlstone
Темы объединены

CollectionLog-2018.10.04-11.08.zip

Ссылка на комментарий
Поделиться на другие сайты

  • 3 months later...

@ZhekaS, здравствуйте!

В этом разделе действуют определенные правила, которые вы нарушаете.

Создайте свою тему и выполните Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • DmitriyDy
      От DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
    • CreativeArch
    • Kashey
      От Kashey
      Добрый день только поставил чистый сервер 2012 r2, и в течении полу дня поймали шифровальщика, "Loki Locker", по неопытности просканил KRD и удалил все намеки на вирус, но проблема соответственно не решилась, переустановил ОС и опять ничего ))) Как бы и было это и было ясно с самого начало, но попытка не пытка ))) На других локальных дисках была очень важная информация.
      Помогите пожалуйста.
      ОС Переустанавливал
      Зашифрованные файлы.7z Far Bar result files.7z Файл с требованиями.7z
×
×
  • Создать...