Перейти к содержанию

Прошу помощи с расшифровкой файлов pilotpilot088@gmail.com


Рекомендуемые сообщения

Прошу помось расшифровать файлы на зараженном компьютере.

 

В файле readme:

Baши фaйлы были зaшифровaны.

Чmобы pacшифpовamь uх, Вaм неoбходuмо omnравиmь kод:

4328EACA222D39823335|0

нa элeкmpoнный aдрeс pilotpilot088@gmail.com .

Дaлеe вы nолyчuте всe нeобхoдимыe uнcтpykциu.

Поnыmku pаcшuфрoвать cамоcmoятельнo нe npивeдym нu к чемy, kpoме безвозвpатной nотерu инфopмaции.

Eслu вы всё жe хотиmе nопытamься, то пpедварumeльно cдeлaйmе рeзервныe kопuи фaйлов, иначе в слyчaе

uх uзменeнuя paсшифровka cmaнеm нeвoзмoжнoй ни прu кaких ycлoвuях.

Еcлu вы не noлучuли omветa no вышeykазанномy aдpeсу в mеченue 48 чаcoв (u moльko в эmoм cлyчaе!),

вocпoльзyйmеcь фopмой обpaтнoй cвязu. Эmо можно cделать двумя cnоcoбамu:

1) Скaчайme и уcтанoвиmе Tor Browser по ccылкe: https://www.torproject.org/download/download-easy.html.en

B адреcной cmроке Tor Browser-а введиme адрec:


и нaжмиmе Enter. Зaгpузитcя cтрaнuцa с фopмой oбраmнoй связи.

2) B любoм бpayзеpe nеpeйдитe по oдномy из адреcов:



 

 

All the important files on your computer were encrypted.

To decrypt the files you should send the following code:

4328EACA222D39823335|0

to e-mail address pilotpilot088@gmail.com .

Then you will receive all necessary instructions.

All the attempts of decryption by yourself will result only in irrevocable loss of your data.

If you still want to try to decrypt them by yourself please make a backup at first because

the decryption will become impossible in case of any changes inside the files.

If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),

use the feedback form. You can do it by two ways:

1) Download Tor Browser from here:


Install it and type the following address into the address bar:


Press Enter and then the page with feedback form will be loaded.

2) Go to the one of the following addresses in any browser:



README5.txt

CollectionLog-2019.04.03-10.53.zip

report1.log

report2.log

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

Но на сколько мне известно, расшифровки этой версии Shade нет.

 

Для очистки следов и мусора дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

Но на сколько мне известно, расшифровки этой версии Shade нет.

 

Для очистки следов и мусора дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

сделал

FRST.txt

Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM\...\Run: [Client Server Runtime Subsystem] => C:\ProgramData\Windows\csrss.exe [1491656 2019-02-19] (UAQMQPDT -> ) [File not signed] <==== ATTENTION
    HKLM\...\Run: [CSRSS] => C:\ProgramData\Drivers\csrss.exe [887808 2019-02-19] (Microsoft Corporation) [File not signed] <==== ATTENTION
    HKLM\...\Run: [Windows Session Manager] => C:\ProgramData\services\csrss.exe [1635840 2019-02-19] () [File not signed] <==== ATTENTION
    HKLM\...\Run: [hh.exe] => C:\ProgramData\Resources\svchost.exe [777216 2019-02-19] () [File not signed] <==== ATTENTION
    GroupPolicy: Restriction ? <==== ATTENTION
    2019-02-19 16:42 - 2019-02-19 16:42 - 003148854 _____ () C:\Users\User\AppData\Roaming\72CC09C272CC09C2.bmp
    2019-02-19 16:44 - 2019-02-19 16:44 - 000777216 _____ () C:\Users\User\AppData\Local\Temp\2AE67128.exe
    2019-02-19 16:43 - 2019-02-19 16:43 - 012375552 _____ () C:\Users\User\AppData\Local\Temp\A4AC2AAB.exe
    2019-02-19 16:43 - 2019-02-19 16:43 - 001635840 _____ () C:\Users\User\AppData\Local\Temp\D6E1E73D.exe
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKLM\...\Run: [Client Server Runtime Subsystem] => C:\ProgramData\Windows\csrss.exe [1491656 2019-02-19] (UAQMQPDT -> ) [File not signed] <==== ATTENTION
    HKLM\...\Run: [CSRSS] => C:\ProgramData\Drivers\csrss.exe [887808 2019-02-19] (Microsoft Corporation) [File not signed] <==== ATTENTION
    HKLM\...\Run: [Windows Session Manager] => C:\ProgramData\services\csrss.exe [1635840 2019-02-19] () [File not signed] <==== ATTENTION
    HKLM\...\Run: [hh.exe] => C:\ProgramData\Resources\svchost.exe [777216 2019-02-19] () [File not signed] <==== ATTENTION
    GroupPolicy: Restriction ? <==== ATTENTION
    2019-02-19 16:42 - 2019-02-19 16:42 - 003148854 _____ () C:\Users\User\AppData\Roaming\72CC09C272CC09C2.bmp
    2019-02-19 16:44 - 2019-02-19 16:44 - 000777216 _____ () C:\Users\User\AppData\Local\Temp\2AE67128.exe
    2019-02-19 16:43 - 2019-02-19 16:43 - 012375552 _____ () C:\Users\User\AppData\Local\Temp\A4AC2AAB.exe
    2019-02-19 16:43 - 2019-02-19 16:43 - 001635840 _____ () C:\Users\User\AppData\Local\Temp\D6E1E73D.exe
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

 

выполнил

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Достаточно было один раз выполнить скрипт.

 

До конца разбора с тех-поддержкой не удаляйте папку C:\FRST

 

Смените важные пароли, в т.ч. на RDP.

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Достаточно было один раз выполнить скрипт.

 

До конца разбора с тех-поддержкой не удаляйте папку C:\FRST

 

Смените важные пароли, в т.ч. на RDP.

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj, сохраните утилиту на Рабочем столе и извлеките из архива.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.

 

README9.txt

Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------

Internet Explorer 11.0.9600.17843 Внимание! Скачать обновления

^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^

Контроль учётных записей пользователя отключен (Уровень 1)

^Рекомендуется включить уровень по умолчанию: Win+R ввести UserAccountControlSettings и Enter^

Автоматическое обновление отключено

Учетная запись гостя включена. Пароль не установлен.

------------------------------- [ HotFix ] --------------------------------

HotFix KB3020369 Внимание! Скачать обновления

HotFix KB3125574 Внимание! Скачать обновления

HotFix KB4012212 Внимание! Скачать обновления

HotFix KB4489878 Внимание! Скачать обновления

--------------------------- [ OtherUtilities ] ----------------------------

TeamViewer 13 v.13.2.26558 Внимание! Скачать обновления

Microsoft Silverlight v.5.1.50907.0 Внимание! Скачать обновления

--------------------------- [ AdobeProduction ] ---------------------------

Adobe Flash Player 32 PPAPI v.32.0.0.142 Внимание! Скачать обновления

---------------------------- [ UnwantedApps ] -----------------------------

Auslogics Disk Defrag Professional v.4.8.0.0 Внимание! Подозрение на демо-версию антишпионской программы, программу-оптимизатор или программу очистки реестра. Рекомендуется деинсталляция и сканирование ПК с помощью Malwarebytes Anti-Malware. Возможно Вы стали жертвой обмана или социальной инженерии.

 

 

Рекомендации после удаления вредоносного ПО

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasili_rb
      От vasili_rb
      Добрый день.
      Очень нужна помощь. Хватанул какого то трояна скорее всего.
      Не запускаются виртуальные машины в Hyper-V, перестали работать обновления 
      SRVMAIN_2025-02-12_11-59-20_v4.99.8v x64.7z
       
      HyperV восcтановил путем удаления роли и установкой по новому.
    • gin
      От gin
      Добрый день! Просьба помочь расшифровать файлы
      логи FRST.zip записка.zip примеры файлов.zip
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • ArAREM
      От ArAREM
      Здравствуйте!
      Около двух месяцев назад на корпоративный сервер организации попал вирус-шифровальщик. Все базы данных 1C и важные файлы были зашифрованы. На данный момент уже проведены все мероприятия для восстановления работоспособности и налаживания безопасности, однако после этого инцидента остался жесткий диск с сервера с зашифрованными на нём файлами. Исходя из всех проведенных проверок - самого вирус-шифровальщика на нём уже нет. Файл FRST не смогу предоставить, так как накопитель уже не используется на сервере и по сути просто лежит у обслуживающей организации ожидая выхода дешифратора.
      В свою очередь изначально в качестве одного из "условий" сделки, которую мы, естественно, не стали проводить после получения необходимого файла, нам удалось убедить злоумышленников расшифровать один из наших файлов для подтверждения возможности расшифровки. Возможно это как-то поможет в подборе дешифратора.
      В архиве будут представлены: текст с требованием, а также два других зашифрованных файла малого размера (архив Files).
      Хотел также прикрепить дополнительно образец расшифрованного файла базы данных Excel ДО и ПОСЛЕ расшифровки, но каждый из них весит по 3 мб, поэтому форма заполнения обращения не позволяет прикрепить их оба. В связи с чем в архиве (Sample) прикреплю уже расшифрованный файл. Если дополнительно понадобится версия файла ДО расшифровки, то предоставлю отдельным сообщением.
      Files KP.zip Sample.zip
×
×
  • Создать...