Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте, поймал вирус шифровальщик, обнаружили вчера вечером. Шифрует с таким расширением [cryptmanager@protonmail.com].parrot

Логи по инструкции прикреплены к теме. К сожалению не делали бекап в облако, и локальные копии тоже зашифорованы, нужен дешифровщик.

 

Заранее благодарен.

 

CollectionLog-2019.03.12-10.38.zip

Опубликовано

Здравствуйте!

 

нужен дешифровщик

Увы, пока такого нет.

 

Для очистки от возможных следов и мусора дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Один из файлов ReadMe_Decryptor.txt вместе с парой зашифрованных документов упакуйте в архив и прикрепите к следующему сообщению.

Опубликовано

Разновидность Dcrtr.

 

Шансов очень мало, но при наличии лицензии на любой из продуктов Касперского можете создать запрос на расшифровку.

 

Проверьте уязвимые места системы:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Опубликовано

Спасибо, еще большая просьба есть, можете сказать когда он мог попасть на компьютер, когда начал действовать и через что он попал?

Опубликовано

когда он мог попасть на компьютер

2019-03-11 18:51

 

через что он попал?

Это мог быть взлом слабого пароля на RDP (смените на всякий случай), запуск неизвестного вложения из письма.

 

Рекомендации после удаления вредоносного ПО

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • aZ000
      Автор aZ000
      вирус изменил кодировку документов на расширение dat
      изменились офисные файлы, видео, текстовые
    • Volegost
      Автор Volegost
      Здравствуйте. У меня такая же фигня случилась. Сегодня в 15-00 примерно.
      Использовал редирекген, дали скачать с Яндекс диска. В нем выскочило окно что есть обновление. Тоже на яндекс  диске. Ну что, как путный, скачал, запустил. И на компе все документы стали формата dat. Типа теперь Документ.txt.dat,
      Никакого сообщения не выпрыгивало. Только один неубиваемый текстовый файл во всех папках, DRCRYPT_FILES с е-мейлом: help50@yandex.ru
      Антивирусник я прошляпил, моя вина Стоял просроченный отключенный Битдефендер.
      Поставил Касперского, просканировал, но не нашёл ничего, что напоминало бы один из шифровальщиков, о которых написано на форуме. Удалил несколько рекламных программ и всё в принципе.
      Можно помочь?
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы
    • Victoravot777
      Автор Victoravot777
      Добрый день, форумчане! На комп вирус залез, после чего пошифровались файлы и не открываются, что парализовало работу некоторых программ.
      К расширению добавилось {omnoomnoomf@aol.com} BIIT и свойствах пишет файл "COM}BIIT". К сожалению, название вируса-шифровальщика запомнить не удалось.
       
      Может кто-то встречался с этой заразой и подскажет как найти для нее дешифратор. Помогите, очень нужно(((((((
    • Андрей061
      Автор Андрей061
      Пришло в бухгалтерию письмо, тётки открыли по незнанию архив и произошло шифрование файлов,но видимо на этот раз -  что то новенькое. Расширения файлов увеличилось на  "   .h11xj22qpk " в конце и ни одно П,О. помочь в расшифровке не смогло. Может ещё есть шансы расшифровать файлы ? 
      CollectionLog-2017.12.04-14.48.zip
      report1.log
      report2.log
    • alexklippe
      Автор alexklippe
      Добрый день.
       
      Сегодня зашифровались файлы с расширением .GOTYA
      Помогите их расшифровать.
       
        ALL YOUR FILES WERE ENCRYPTED.  TO RESTORE, YOU MUST SEND $500 BTC FOR ONE COMPUTER OR $5,000 BTC FOR ALL NETWORK ADDRESS: 1PE9ryU3Zp5k42TbQPBi6YA9tURrsPr7J9 AFTER PAYMENT SENT EMAIL m4zn0v@keemail.me ALONG WITH YOUR IDENTITY: T1JMRS1BTk4tMDg= NOT TO TURN OFF YOUR COMPUTER, UNLESS IT WILL BREAK     предположительно шифрование выполнил процесс jushed.exe   Сообщение от модератора Mark D. Pearlstone Не прикрепляйте то, что вас не просят.
×
×
  • Создать...