Перейти к содержанию

Зашифровались файлы с расширением id-42075380.[usacode@aol.com].USA


Рекомендуемые сообщения

Здравствуйте.

 

Зашифровались файлы на компе, ночью в 23,01,2019 г. 2 ч. 48мин. с расширением  *.id-42075380.[usacode@aol.com].USA

 

шифровальщик: Trojan-Ransom.win32.crusis.to

 

Автолог прикрепил.

 

 

 

 

 

 

CollectionLog-2019.01.24-17.35.zip

зашифрованные файлы.rar

post-52737-0-48407700-1548350014_thumb.jpg

Ссылка на сообщение
Поделиться на другие сайты

С расшифровкой помочь не сможем. Будет только зачистка мусора в системе.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
2019-01-23 03:00 - 2019-01-23 03:00 - 000013910 _____ C:\Windows\system32\Info.hta
FirewallRules: [{5EC2A0C7-05BC-4838-843A-535119997301}] => (Allow) C:\Program Files\DrWeb\dwservice.exe No File
FirewallRules: [{AA911CBD-868D-416B-AA7E-165034DC6500}] => (Allow) C:\Program Files\DrWeb\spideragent.exe No File
FirewallRules: [{A7350F40-C261-4226-9A21-93615DD95B76}] => (Allow) C:\Program Files\DrWeb\dwnetfilter.exe No File
FirewallRules: [{CB43F2E3-0DEF-4519-B1ED-31A532304DCC}] => (Allow) C:\Program Files\DrWeb Enterprise Suite\drwagntd.exe No File
FirewallRules: [{6C825836-E3D4-40D3-A581-6B97560A7AC7}] => (Allow) C:\Program Files\DrWeb Enterprise Suite\drwagntd.exe No File
End::
2. Скопируйте выделенный текст (правая кнопка мышиКопировать).

3. Запустите Farbar Recovery Scan Tool.

4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после скрипта.
Ссылка на сообщение
Поделиться на другие сайты

Восстанавливать инфрмацию из бэкапов, если таковые имеются. Других вариантов на данный момент никаких.

Ссылка на сообщение
Поделиться на другие сайты

Восстанавливать инфрмацию из бэкапов, если таковые имеются. Других вариантов на данный момент никаких.

Вас понял.В любом случае Вам оч.признателен за участие!

--

Бэкапы зашифрованы,лежали на этом же компе. 

Зашли через RDP.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Key
      От Key
      Здравствуйте! В организации зашифровались 2 компа, предистория не ясна, компов в сети больше, но вовремя отключили заражённые. Во многих папках лежат файлы начинающиеся с [KeyDecryptFile@gmail.com], #ReadThis.TXT, #ReadThis.HTA. Ещё как выяснилось на рдп стояли пароли 0000. Тело вируса, логи, картинка при старте системы и дополнительные файлы во вложении. Есть ли возможность расшифровать данные?
      Архив.zip
    • AnAmArFoZ
      От AnAmArFoZ
      trojan-ransom.win32.crusis.to  [databack44@tuta.io].TEREN. Вирус парализовал работу сервера как обычно сервер с удаленными рабочими столами. Зашифровано всё кроме windows. Остались файлы следов работы. Самого шифровальшика вроде как нет.  Ссылка на архив с программами которыми он пользовался https://drive.google.com/file/d/1L7SFSYXyr0sRT8HHPXnTShIiijP-lN99/view?usp=sharing
      следы работы.rar
    • Rekalov28
      От Rekalov28
      Подхватили шифровальщик Trojan-Ransom.Win32.Crusis.to
      Все файлы зашифрованы вирусом. Подскажите пожалуйста есть ли возможность их расшифровать. При необходимости можем найти пары из файлов зашифрованный + не зашифрованный.
      Для примера прикрепляю шифрованные файлы 
       
      БОРЫ МАНИ ЦВ,2.jpg.id-30F0F9E5.[3441546223@qq.com].ncov MD520 инструкция.pdf.id-30F0F9E5.[3441546223@qq.com].ncov Кристи прайс 19.03.2018.xlsx.id-30F0F9E5.[3441546223@qq.com].ncov
    • Алибек
      От Алибек
      Добрый день,
      Подскажите есть ли возможность расшифровать данные, словили Trojan-Ransom.Win32.Crusis.to? Файлы с именами [ОригинальноеИмя].id-5ED69659.[veracrypt@foxmail.com].adobe при этом есть возможность достать оригинальный файл и зашифрованные.
    • piiv
      От piiv
      Помогите справиться с шифровальщиком

×
×
  • Создать...