Перейти к содержанию

.omerta расширение файлов


Рекомендуемые сообщения

Здравствуйте,

HiJackThis (из каталога autologger)профиксить
Важно: необходимо отметить и профиксить только то, что указано ниже.

O4 - Startup other users: C:\Users\sklad\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\update.exe    ->    (PE EXE)
O4 - Startup other users: C:\Users\sklad\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\windowsupdate.exe    ->    (PE EXE)


- Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.





 

Ссылка на комментарий
Поделиться на другие сайты

  • Закройте и сохраните все открытые приложения.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt с поддержкой Unicode в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:

    Start::
    CreateRestorePoint:
    CloseProcesses:
    2018-12-11 07:19 - 2018-12-11 07:19 - 000003000 _____ C:\Users\SYSТЕМ\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 07:19 - 2018-12-11 07:19 - 000003000 _____ C:\Users\SYSТЕМ\Downloads\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 07:19 - 2018-12-11 07:19 - 000003000 _____ C:\Users\SYSТЕМ\Documents\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:22 - 000003000 _____ C:\Users\Татьяна Петровна\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\Татьяна Петровна\Downloads\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\Татьяна Петровна\Documents\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\sklad\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\sklad\Downloads\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\sklad\Documents\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\sklad\Desktop\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\scom\Downloads\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\scom\Documents\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\scom\Desktop\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\Public\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\Public\Downloads\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\Public\Documents\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\dir\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\dir\Downloads\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\dir\Documents\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 07:19 - 000003000 _____ C:\Users\dir\Desktop\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:55 - 2018-12-11 05:55 - 000003000 _____ C:\Users\scom\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:51 - 2018-12-11 05:51 - 000003000 _____ C:\Program Files (x86)\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:41 - 2018-12-11 05:41 - 000003000 _____ C:\Program Files\Как расшифровать файлы и работать дальше.TXT
    Folder: C:\Users\sklad\AppData\Roaming\p
    File: C:\Windows\system32\Drivers\lvuvc.hs
    2018-12-11 05:41 - 2018-12-11 05:41 - 000003000 _____ () C:\Program Files\Как расшифровать файлы и работать дальше.TXT
    2018-12-11 05:51 - 2018-12-11 05:51 - 000003000 _____ () C:\Program Files (x86)\Как расшифровать файлы и работать дальше.TXT
    Reboot:
    End::
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

А насколько реально расшифровать данные вообще?

Пробуйте выполнить следующие инструкции, насколько мне известно есть удачные случае, однако ничего гарантировать не могу:

https://forum.kasperskyclub.ru/index.php?showtopic=48525

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
    • Samoxval
      От Samoxval
      Поймали шифровальщик. Расширение .nigra
      Скорее всего по рдп, сам вирус не нашли.
      Установили новый диск и на него накатили чистую виндовс, старые 2 диска осталис подключены как второстепенные, систему на них не трогали.
      Если есть возможность нам спасти файлы (несколько из них приложил) за месяц. Тоесть это файлы кассовой смены 1 файл= 1 кассовая смена. Более нам ничего не требуется с этих дисков. Либо база sql там эти все смены хранятся.
      Зашифрованые файлы.rar
      Первоначальное расширение файлов .udb
       
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
    • Freeman80S
      От Freeman80S
      Пока катался по городу, сотрудница умудрилась поймать вирус, после этого слились данные "подключение к удаленному рабочему столу", я так понял далее тело из-за бугра залезо на сервер и переименовал все расширения файлов на окончание *.Sauron.
      Запустил все известные анти-вирусы, как итог ничего не находят. В файле требований два адреса: почта adm.helproot@gmail.com, телеграмм канал @adm_helproot, и предложение обменять деньги на биткоины и связаться с этими телами! Во вложении оценка системы и зашифрованные файлы. Буду благодарен! (пароль от архива virus)
      FRST.txt шифр файлы и требование.rar
×
×
  • Создать...