Перейти к содержанию

Рекомендуемые сообщения

Добрый день, вирус пришел на компьютер на почту от партнера с кем давно общаемся (взломали почту). Шифровальщик зашифровал файлы пользователя. 


После проверки Касперским шифровальщик нашелся в процессе сscc.exe (буквы могу путать, но вроде так) и был удален.


В приложении логи и файл с инфой о выкупе


rfst.rar

Ссылка на сообщение
Поделиться на другие сайты

Для оформления запроса о помощи, внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».

Ссылка на сообщение
Поделиться на другие сайты

 

O4-32 - HKLM\..\Run: [AddR2] = \\Server2\erp\old\Pric.exe  (file missing)

Это знакомо?

 

 

ESET NOD32 Antivirus (HKLM\...\{CBDC9775-5E6B-4720-A392-90E9C1C9CD4A}) (Version: 4.2.76.1 - ESET, spol. s r.o.)

 

Антивирус почему такой древний установлен? 

Ссылка на сообщение
Поделиться на другие сайты

1. Да знакома, это наша программа.

 

2. Ну так вышло, наше начальство не хочет вкладываться в ПО.

 

Я так понял, что вирус очищен и вариантов восстановления файлов нет?

Ссылка на сообщение
Поделиться на другие сайты

Ну так вышло, наше начальство не хочет вкладываться в ПО.

Для информации: переход с действующей лицензии на более новые версии антивирусного ПО обычно бесплатный. 

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 
  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
HKLM-x32\...\Run: [] => [X]
2019-01-16 15:02 - 2019-01-16 15:02 - 006220854 _____ d:\Users\avalygin\AppData\Roaming\E58BE712E58BE712.bmp
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README9.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README8.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README7.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README6.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README5.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README4.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README3.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README2.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README10.txt
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
 
Расшифровки нет. 
Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты

 

Ну так вышло, наше начальство не хочет вкладываться в ПО.

Для информации: переход с действующей лицензии на более новые версии антивирусного ПО обычно бесплатный. 

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 
  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
HKLM-x32\...\Run: [] => [X]
2019-01-16 15:02 - 2019-01-16 15:02 - 006220854 _____ d:\Users\avalygin\AppData\Roaming\E58BE712E58BE712.bmp
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README9.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README8.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README7.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README6.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README5.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README4.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README3.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README2.txt
2019-01-16 15:02 - 2019-01-16 15:02 - 000004150 _____ d:\Users\avalygin\Desktop\README10.txt
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
 
Расшифровки нет. 

прикрепил

Fixlog.txt

Изменено пользователем Zerox
Ссылка на сообщение
Поделиться на другие сайты

Такая же беда в администрации. Имеет ли смысл ждать дешифратор?

Расшифровки думаю не будет. Создайте свою тему. Не надо писать в чужой.

 

Zerox, смените все пароли.

Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • dmzhrv
      От dmzhrv
      Добрый день!
       
      Поймали шифровальщик через письмо.
      Файлов важных на компьютере не было, по этому снесли все и работаем дальше.
      Но вот на компьютере где все произошло, была подключена шара как сетевой диск, естественно куда хватило прав под пользователем, все зашифровано.
       
      Понимаю что утилиты для расшифровки нету, но есть некоторые успехи.
       
      Значит что имею на данный момент:
       
      Есть зашифрованный файл, есть оригинал.
      Путем долгих потуг было выяснено различие в 389 байт в конце файла.
       
      Убираем эти 389 байт, скармливаем файл в KasperskyRannoh decryptor tool 1.12.4.13 и вуаля, получаем расшифрованный файл.
      Но есть одно но, имя файла не меняется, расширение тоже не возвращается. Руками дописываем .doc, открываем. Все нормально.
       
       
      Есть у кого какие идеи на счет того как автоматизировать процесс расшифровки?
       
      Лог дешифратора и сами файлы прилагаю.
       
      Второй файл, с 389 байтами не расшифровывает.
       
      лог дешифратора:
       
       
       
      Заявление на мат. помощь.docx
      файлы.zip
    • Дарья Федоровна
      От Дарья Федоровна
      Здравствуйте. 

      Во время составления обращения "правила форума" небыли доступны, прошу прощения если что-то было неверно сделано.

      1) Провела проверку ПК, воспользовавшись Kaspersky Virus Removal Tool 2015. На момент создания запроса на форум вирусов найдено не было.
      2)  После запуска AutoLogger.exe был сформирован файл "CollectionLog-2020.06.16-21.08". 
      3) На ПК в 2018г были зашифрованы файлы. Шифровальщик был запущен после скачивания и открытия файла из письма.
      4) Пробовала самостоятельно воспользоваться сайтом www.nomoreransom.org, на сегодняшнее число после загрузки и заполнении анкеты для подбора дешифровщика происходит сбой (файлы выбираю на 160-124 кб), на экране появляется ответ сайта не существует. С файлом RannohDecryptor.exe не идет работа выходит ошибка файлы разного размера. Не могу сказать с уверенностью подбираю ли верно файлы, ориентируюсь по кб. 
      CollectionLog-2020.06.16-21.08.zip
    • Дэн Бегемотов
      От Дэн Бегемотов
      Здравствуйте! Помогите, пожалуйста, расшифровать файлы
    • LSidex
      От LSidex
      Нужна помощь в расшифровке файлов.
      На одном форуме нашел, что можно написать сюда , да и глядишь подскажут, куда дальше двигаться.
    • an_mvv
      От an_mvv
      Помогите, пожалуйста!
      Шифровальщик crypted000007.
      Зараженные и оригинальные файлы имеют разный размер.
      Зараженные файлы вида:
      jocdiY+amu4D4aHQgjZaz2meVodXJnB56wymyyxNDwA=.8AF64 57B2705B0EBB9FA.crypted000007
      В архиве csrss!.zip сам вирус.
      лежал здесь c:\ProgramData\Windows\csrss.exe
      такой же файл с именем 2c[1].jpg находился во временных файлах IE
      CollectionLog-2019.11.28-08.11.zip
      csrss!.zip
×
×
  • Создать...