Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Ваши файлы зашифрованы.

Если хотите их вернуть отправьте один из зашифрованных файлов на e-mail: unk921@protonmail.com 
Если вы не получили ответа в течение суток то скачайте с сайта www.torproject.com браузер  TOR 
и с его помощью зайдите на сайт: http://n3r2kuzhw2hx6j5.onion(https://n3r2kuzhw2h7x6j5.tor2web.io/
- с любого другого браузера без использования TOR)
-  там будет указан действующий почтовый ящик. 
Попытки самостоятельного восстановления файлов могут безвозвратно их испортить!
 
Your files have been encrypted.
If you want to restore files, send one more file us to the e-mail: unk921@protonmail.com
Only in case you do not receive a response from the first email address
withit 24 hours, please use use TOR browser from www.torproject.com and see current 
e-mail in http://n3r2kuzhw2hx6j5.onion(https://n3r2kuzhw2h7x6j5.tor2web.io/ - from any other browser w/o using a TOR)
Using another tools could corrupt your files, in case of using third party 
software we dont give guarantees that full recovery is possible so use it on 
your own risk.
 
 
Что делать нужна помощь!!!!!

 

Отчет после выполнения программы  Farbar Recovery Scan Tool как сказано выше на форуме 

Files3.rar

Опубликовано

Спутник - устанавливали самостоятельно? Если нет, удалите через Панель управления вместе с

Элементы Яндекса 8.0 для Internet Explorer

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\xtmngiufdhrs.txt', '');
 QuarantineFile('C:\Users\Маша\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\xtmngiufdhrs.txt', '');
 QuarantineFile('C:\Users\Маша\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\xtmngiufdhrs.txt', '');
 QuarantineFile('C:\Users\Маша\AppData\Local\Temp\09b1a35c1b7a48fcb6ceea76bfcd9399\HandlerExecution.exe', '');
 DeleteSchedulerTask('GoogleUpdateSecurityTaskMachine_EE');
 DeleteSchedulerTask('GoogleUpdateSecurityTaskMachine_KZ');
 DeleteSchedulerTask('GoogleUpdateSecurityTaskMachine_MK');
 DeleteSchedulerTask('GoogleUpdateSecurityTaskMachine_YH');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\xtmngiufdhrs.txt', '64');
 DeleteFile('C:\Users\Маша\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\xtmngiufdhrs.txt', '64');
 DeleteFile('C:\Users\Маша\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\xtmngiufdhrs.txt', '64');
 DeleteFile('C:\Users\Маша\AppData\Local\Temp\09b1a35c1b7a48fcb6ceea76bfcd9399\HandlerExecution.exe', '64');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteRepair(13);
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Опубликовано

[KLAN-9708474975]

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
xtmngiufdhrs.txt
xtmngiufdhrs_0.txt
xtmngiufdhrs_1.txt

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"


Повторная проверка

CollectionLog-2019.03.04-16.12.zip

Опубликовано

Спутник - устанавливали самостоятельно?

Не ответили.
Опубликовано

Да самостоятельно нужен для гос сайтов с криптопро.

Опубликовано

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alexey54
      Автор Alexey54
      Здравствуйте, помогите пож. с дешифровкой моего пк.
       

      Сообщение от модератора thyrex Перенесено из темы Addition.txt
      Addition1.txt
      Addition1.txt
    • true
      Автор true
      Здравствуйте, уважаемое сообщество.
       
      Суть истории: в бухгалтерию пришло письмо с ящика strojsnab-ooo@mail.ru с текстом:
       
       
      В аттаче архив. Бухгалтер его конечно же распаковала и попыталась открыть Excel-документ "акт_сверки_№42А_сформировано_1С_2018.05.11_подписан_ЭЦП.xls". Который вовсе на Excel-документ то и не похож, разве что только расширением.
       
      В итоге все файлы Word, Excel, PDF, JPG и видимо ещё какие-то на компьютере и сетевых дисках зашифрованы. На сетевых дисках откатился на день назад, на компе бухгалтера такой возможности нет. Есть ли способ расшифровать зашифрованное?
       
      Прикрепляю файлы сборщика логов. Могу прикрепить архив со злодеем, если это как-то поможет.
      На момент 11 мая никакой антивирус не определил его как вирус, сейчас не знаю как обстоят дела. Установленный лицензионный каспер его тоже не определяет как вирус.
       
      Так же прикрепляю фотку с вымогательством денег и пример зашифрованного файла из той же директории.
       
      Ещё злодей прописал куда-то в автозагрузку вызов просмотрщика изображений с требованием выкупа. Никак не могу понять где прописано. В реестре не нашёл.
      CollectionLog-2018.05.15-13.44.zip
      1 торг сеть Стеллс_jl21oc25agt.xls

    • Вячь
      Автор Вячь
      Народ помогите сын открыл письмо с электронки и все файлы зашифровались в расширение *.jpg призапуске пишет 

    • sharkptz
      Автор sharkptz
      Добрый день![/size]
      Пришло письмо в бухгалтерию, они его открыли и зашифровались все файлы . [ссылка]  ссылка на  скрипт и[/size]
      файлы. \Очень рассчитываем на Вашу помошь![/size]
      Доступа к компу пока нет, есть только сам скрипт, и копии зашифрованного файла и оригинала.. [/size]
      Я новичок на этом форуме, прошу не судить строго.  [/size]
       

    • Влад1992
      Автор Влад1992
      Добрый день.
      Словил шифровальщик 
      1 Addition
      2. FRST
      Addition.rar FRST.rar
×
×
  • Создать...