Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день!

 

зашифровал вирус файлы

по инструкции проверил drweb cureit(скрин результата могу приложить)

логи прикрепляю

 

прошу помощи в расшифровке, если это возможно

 

 

 

 

 

CollectionLog-2019.05.07-19.09.zip

Опубликовано

Здравствуйте!

 

Несколько зашифрованных документов в архиве прикрепите к следующему сообщению.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Смените пароли на RDP для всех учётных записей. Перепроверьте общие ресурсы. Если необходимы, задайте доступ с паролем.

 

Этот файл вам известен?

C:\Users\guchet1\Desktop\Desktop_Locker.exe

Опубликовано

Смените пароли на RDP для всех учётных записей. Перепроверьте общие ресурсы. Если необходимы, задайте доступ с паролем.

 

Этот файл вам известен?

C:\Users\guchet1\Desktop\Desktop_Locker.exe

 

файл не знаком

есть еще два файла drakosha0402 и YYABCDDEFF

могу их вам передать

 

guchet1 данная учетная запись была администратором

 

смену паролей сделали, но повторим если нужно

Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ C:\Users\bom\README.txt
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ C:\Users\bom\Downloads\README.txt
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ C:\Users\bom\Documents\README.txt
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ C:\Users\bom\Desktop\README.txt
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ C:\Users\bom\AppData\Roaming\README.txt
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ C:\Users\bom\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ C:\Users\bom\AppData\README.txt
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ C:\Users\bom\AppData\Local\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000001303 _____ C:\Users\guchet1\Desktop\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2654169468-715052958091927784057271.fname-README.txt.doubleoffset
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\root\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\root\Downloads\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\root\Documents\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\root\Desktop\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\root\AppData\Roaming\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\root\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\root\AppData\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\root\AppData\LocalLow\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\root\AppData\Local\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Public\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Public\Downloads\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\guchet1\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\guchet1\Downloads\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\guchet1\Documents\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\guchet1\Desktop\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\guchet1\AppData\Roaming\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\guchet1\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\guchet1\AppData\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\guchet1\AppData\LocalLow\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\guchet1\AppData\Local\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default\Downloads\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default\Documents\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default\Desktop\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default\AppData\Roaming\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default\AppData\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default\AppData\Local\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default User\Downloads\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default User\Documents\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default User\Desktop\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default User\AppData\Roaming\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default User\AppData\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Default User\AppData\Local\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Administrator\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Administrator\Downloads\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Administrator\Documents\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Administrator\Desktop\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Administrator\AppData\Roaming\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Administrator\AppData\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Administrator\AppData\LocalLow\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Administrator\AppData\Local\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\aaa\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\aaa\Downloads\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\aaa\Documents\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\aaa\Desktop\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\aaa\AppData\Roaming\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\aaa\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\aaa\AppData\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\aaa\AppData\LocalLow\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\aaa\AppData\Local\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\Users\aaa\AppData\Local\Apps\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\README.txt
    2019-05-03 06:12 - 2019-05-03 06:12 - 000000071 _____ C:\ProgramData\Microsoft\Windows\Start Menu\README.txt
    2019-05-03 06:11 - 2019-05-03 06:12 - 000001303 _____ C:\Users\Public\Documents\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2654169468-715052958091927784057271.fname-README.txt.doubleoffset
    2019-05-03 06:11 - 2019-05-03 06:12 - 000001303 _____ C:\Users\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2654169468-715052958091927784057271.fname-README.txt.doubleoffset
    2019-05-03 06:11 - 2019-05-03 06:12 - 000001303 _____ C:\ProgramData\email-blackdragon43@yahoo.com.ver-CL 1.5.1.0.id-2654169468-715052958091927784057271.fname-README.txt.doubleoffset
    2019-05-03 06:11 - 2019-05-03 06:12 - 000000071 _____ C:\Users\README.txt
    2019-05-03 06:11 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Public\Documents\README.txt
    2019-05-03 06:11 - 2019-05-03 06:12 - 000000071 _____ C:\Users\Public\Desktop\README.txt
    2019-05-03 06:11 - 2019-05-03 06:12 - 000000071 _____ C:\ProgramData\README.txt
    2019-05-03 06:11 - 2019-05-03 06:11 - 000000071 _____ C:\Program Files\README.txt
    2019-05-03 06:11 - 2019-05-03 06:11 - 000000071 _____ C:\Program Files\Common Files\README.txt
    2019-05-03 06:11 - 2019-05-03 06:11 - 000000071 _____ C:\Program Files (x86)\README.txt
    2019-05-03 05:04 - 2019-05-03 05:04 - 000000011 _____ C:\Users\guchet1\Desktop\DesktopLocker.ini
    2019-05-03 05:04 - 2019-04-25 03:19 - 000279303 _____ C:\Users\guchet1\Desktop\Desktop_Locker.exe
    2019-05-03 06:11 - 2019-05-03 06:11 - 000000071 _____ () C:\Program Files\README.txt
    2019-05-03 06:11 - 2019-05-03 06:11 - 000000071 _____ () C:\Program Files (x86)\README.txt
    2019-05-03 06:11 - 2019-05-03 06:11 - 000000071 _____ () C:\Program Files\Common Files\README.txt
    2019-05-03 06:11 - 2019-05-03 06:11 - 000000071 _____ () C:\Program Files (x86)\Common Files\README.txt
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ () C:\Users\bom\AppData\Roaming\README.txt
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ () C:\Users\bom\AppData\Roaming\Microsoft\README.txt
    2019-05-07 18:47 - 2019-05-03 06:12 - 000000071 _____ () C:\Users\bom\AppData\Local\README.txt
    Zip: c:\FRST\Quarantine\
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Подробнее читайте в этом руководстве.

 

 

На рабочем столе появится архив Date_Time.zip (Дата_Время)

Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

Опубликовано

Письмо с архивом отправил на почту как в инструкции

лог прикрепляю тут

Fixlog.txt

Опубликовано

Подождите некоторое время.

Опубликовано

Подождите некоторое время.

письмо не уходит, маил ру блокирует даже зашифрованное

Опубликовано

Попробуйте загрузить на файлообменник, например, www.sendspace.com. Ссылку на скачивание отправьте мне в ЛС.

Ага, ссылку вижу, так что больше ничего пока не нужно.

есть еще два файла drakosha0402 и YYABCDDEFF

Упакуйте в архив с паролем и таким же образом отправьте (или через ЛС можно, главное не здесь).
Опубликовано

Попробуйте загрузить на файлообменник, например, www.sendspace.com. Ссылку на скачивание отправьте мне в ЛС.

Ага, ссылку вижу, так что больше ничего пока не нужно.

есть еще два файла drakosha0402 и YYABCDDEFF

Упакуйте в архив с паролем и таким же образом отправьте (или через ЛС можно, главное не здесь).

 

сделал, но есть подозрения что дракоша старый и не участвовал в бесчинстве, но откуда то лежит

Опубликовано

есть подозрения что дракоша старый и не участвовал в бесчинстве

еще как участвовал.

 

Проверьте ЛС.

Опубликовано

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Процитируйте содержимое файла в своем следующем сообщении.
Опубликовано

@bom81,вероятно SecurityCheck на сервере не сработает. Сделайте проверку так:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

  • Спасибо (+1) 1
Опубликовано

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Процитируйте содержимое файла в своем следующем сообщении.

 

 

да выдало сообщение программа не поддерживается 

@bom81,вероятно SecurityCheck на сервере не сработает. Сделайте проверку так:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

 

Спасибо за рекомендацию, выполняю

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • imagic
      Автор imagic
      Добрый день.
      Попал по раздаче на ransomware. В вашем форуме заметил лечение конкретного пользователя от данного шифровальщика - тема blackdragon43@yahoo.com. Как я понимаю, версия та же, 1.5.1.0. Таким образом, у меня есть шанс восстановить?
       
      Пример названия файла:
      email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-Autoruns.exe.doubleoffset
       
      Порадуйте меня, пожалуйста, чем сможете 
       
      На данный момент читаю порядок оформления запроса о помощи. По мере возможности обновлю тему.
       
      Кстати, уже назрел вопрос: я извлёк жёсткий диск из жертвы и открыл его через USB адаптер на ноуте. Соответственно, загрузка произведена с другой системы, незаражённой. Какие требования в данном случае для корректной идентификации проблеммы?
    • rofar
      Автор rofar
      Здравствуйте! Шифровальщик зашифровал файлы на сервере. Возможно вы поможете попробовать восстановить их? 
      Есть пара файлов - зашифрованный и такой как он был до шифровки, их прикреплять нужно?
    • G0sh@
      Автор G0sh@
      Здравствуйте! Помогите, пожалуйста, с расшифровкой email-hola@all-ransomware.info.ver-CL 1.5.1.0.id-2792387762-226255123831548241453476.fname-1 этаж вход.jpg(2).doubleoffset
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. virus.7z
    • Art168
      Автор Art168
      Здравствуйте,
      Поймал шифровальщик (email-hola@all-ransomware.info.ver-CL 1.4.1.0.id-1019697497-27.02.2018 11@45@061761572.fname-20130228.xml).
      Зашифровал весь комп и HDD-хранилище. Винду переустановил, а вот hdd-харнилище нет. Помогите, пожалуйста, расшифровать файлы на hdd.
      Заранее благодарен.
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • igmakarik
      Автор igmakarik
      Добрый день! Возникла проблема с шифрованием файлов в файловом хранилище. В основном, оказались зашифрованы jpeg. На компьютере переустановил систему. Есть ли какие-то решения данной проблемы? Заранее, огромное спасибо за помощь.
      email-biger@x-mail.pro.ver-CL 1.5.1.0.rar
×
×
  • Создать...