Перейти к содержанию

Вирус шифрующий файлы WannaCash - cryptlocker@tutanota.com


Рекомендуемые сообщения

Поймал вирус шифрующий файлы. Один из онлайн ресурсов сказал, что это WannaCash.

 

На рабочем столе появился файл "как расшифровать файлы.txt" c содержанием:

*

Все файлы с расширениями:  .doc  .docx  .xls  .xlsx  .xlst  .ppt  .pptx  .rtf  .pot  .pages  .indd  .odt  .ods  .pdf  .zip.rar  .7z  .jpg  .png  .mp4  .mov  .avi  .mpeg .flv  .psd  .psb были зашифрованы
Мы гарантируем, что вы сможете безопасно и легко восстановить все свои файлы
Свяжитесь с нами cryptlocker@tutanota.com
*
Прошу помочь с расшифровкой файлов.
 
P.S. Согласно правилам запроса о помощи прикладываю файл с логами.

CollectionLog-2019.01.23-18.30.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

MediaGet удалите через Установку программ.

 

1. Выделите следующий код:

Start::
CreateRestorePoint:
2018-11-18 15:22 - 2019-01-02 13:47 - 000000000 ____D C:\Users\Надя\AppData\Roaming\YoutubeDownloader
2018-11-18 15:23 - 2019-01-02 13:48 - 000000000 ____D C:\Program Files (x86)\ybgiEdpTCIE
2018-11-18 15:23 - 2018-11-18 17:31 - 000000000 ____D C:\Program Files (x86)\AKNEPKicULUn
2018-11-18 15:23 - 2018-11-18 15:29 - 000000000 ____D C:\Program Files (x86)\WSFaLpDmvunlC
2018-11-18 15:23 - 2018-11-18 15:29 - 000000000 ____D C:\Program Files (x86)\RwqeCNFCU
2018-11-18 15:23 - 2018-11-18 15:28 - 000000000 ____D C:\Users\Все пользователи\WnvfCrXaEQonSoVB
2018-11-18 15:23 - 2018-11-18 15:28 - 000000000 ____D C:\Program Files (x86)\ufyAvottbywU2
2018-11-18 15:23 - 2018-11-18 15:28 - 000000000 ____D C:\Program Files (x86)\qDoSnZcADqdmFTmkyuR
OPR Extension: (YoutubeDownloader) - C:\Users\Надя\AppData\Roaming\Opera Software\Opera Stable\Extensions\poifboaadcogleeibokkcinojokfldem [2018-11-18]
CHR HKU\S-1-5-21-4275219844-1156231877-3063794121-1001\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [ldgpjdiadomhinpimgchmeembbgojnjk] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [eofcbnmajmjmplflapaojjnihcjkigck] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [gomekmidlodglbbmalcneegieacbdmki] - hxxps://clients2.google.com/service/update2/crx
BHO: YoutubeDownloader -> {D3A387F9-837D-4707-92DC-E9B1A83D401C} -> No File
BHO-x32: No Name -> {D3A387F9-837D-4707-92DC-E9B1A83D401C} -> No File
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
Folder: C:\Users\Надя\AppData\Roaming\gnupg
Reboot:
End::
2. Скопируйте выделенный текст (правая кнопка мышиКопировать).

3. Запустите Farbar Recovery Scan Tool.

4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

В общем нужен сам шифратор. Без него сказать что-то определенное о возможности расшифровки не представляется возможным.

 

Вообще то, что обращаетесь спустя 3 недели после шифрования, да еще и перепробовав массу дешифраторов, уменьшает шанс его найти.

Ссылка на комментарий
Поделиться на другие сайты

И что делать? Где и как его искать?

 

P.S. В любом случае огромнейшее вам спасибо за ваши труды. Я видел вы много кому помогли. Пока искал дешифраторы почти все ниточки приводили к вам.

Изменено пользователем Serfed
Ссылка на комментарий
Поделиться на другие сайты

 

И что делать? Где и как его искать?

Без понятия. Наверняка был вход по RDP

 

 

 

А вы не могли бы дать какие-нибудь рекомендации что нужно сделать чтобы такое не повторилось? Нужно ли сносить систему, все чистить и т.п. чтобы это не повторилось?

Ссылка на комментарий
Поделиться на другие сайты

Активного шифратора в логах нет. Так что сносить систему не имеет смысла. Просто смените пароль от RDP на более сложный и делайте бэкапы важных данных

Ссылка на комментарий
Поделиться на другие сайты

Активного шифратора в логах нет. Так что сносить систему не имеет смысла. Просто смените пароль от RDP на более сложный и делайте бэкапы важных данных

Спасибо вам большое.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • godstar
      Автор godstar
      После установки винды где то в начале года я поставил кмс авто для активации винды. Позже я начался пользоваться авторансом что бы убирать с автозапуска все ненужные мне программы. И я заметил во вкладке сервисах сервис гугла(я гуглом не пользуюсь, хромом тем более. онли майкрософт edge) фото я прикреплю. и дело в том что его отключаешь, а он обратно включается. я просто не замечал этого и каждый раз отключал его. Сейчас руки дошли и я все таки решил чекнуть что за файл. Он находится в ProgramData\Google\Chrome и там этот файл updater.exe. Я удалял файл, удалял эту папку, но через пару секунд она возвращалась. Закинул этот файл на вирустотал, а там 56 из 72 показатель. Я увидел там и надписи про майнеры, и трояны... Позже я нашел уже такое же обсуждение на эту же тему но она мне никак не помогла. Позже я полез в диспетчер задач и в монитор ресурсов и когда я удаляю папку то через пару секунд запускается powershell вместе с comhost. В общем и целом мне нужна ваша помощь удалить этот вирус. Все фотографии я прикрепил: 
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • вася1525
      Автор вася1525
      virusinfo_syscheck.zip
    • Kdademon
      Автор Kdademon
      02.072025 обнаружили что на 2 компа (Windows 7) попал вирус шифровальщик 
      подключились предположительно по RDP
      зашифровали все базы 1с, бэкапы, архивы, документы
      файл с обращением от вымогателей нашли
      Kaspersky Virus Removal Tool нашел вируc HEUR:Trojan-Ransom.Win32.Mimic.gen

      Подскажите порядок действий по лечению этих компов и возможна ли дешифровка?
      Как можно обезопасится от подобного?
      Поможет ли установка Kaspersky на все компьютеры сети?

      Во вложении архив с примерами зашифрованных файлов из папки php
      Файлы постарался выбрать стандартные, общеизвестные может поможет в дешифровке
      Также приложил скрин с проверкой от Kaspersky Virus Removal Tool

      php.rar
×
×
  • Создать...