Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Доброго времени суток! 

07.05.2019 - зашифровали все документы на компьютере изменил формат и оставил записки во всех папках.

 

К письму прикладываю:

Отчёт

Архив с зашифрованным файлом

Инструкцию

 

Так же в папке windows была обнаружена странная папка с названием dec в которой хранится целый набор инструментов для вскрытия паролей и другие приложения странного характера.

 

Заранее благодарен за внимание!

CollectionLog-2019.05.10-01.32.zip

ДОГОВОР по перевозкам.doc+jabber-theone@safetyjabber.rar

INSTRUCTION.txt

Изменено пользователем AnderBender
Опубликовано

Так же в папке windows была обнаружена странная папка с названием dec в которой хранится целый набор инструментов для вскрытия паролей и другие приложения странного характера.

Заархивируйте с паролем virus, выложите на https://sendspace.comи пришлите ссылку на скачивание мне в личные сообщения.

 

+ Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано (изменено)

Спасибо за оперативный ответ. Я все сделал. 

FarBar report.rar

Изменено пользователем AnderBender
Опубликовано

Папка эта у Вас, судя по логам, появилась еще в марте.

 

Нужно тело вируса, но шансов все-равно мало. Пасшифровки всех последних вариантов FLKR Ransomware нет, потому как файл с ключами отловить не удается.

 

Сделайте лог МВАМ

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано

Папка эта у Вас, судя по логам, появилась еще в марте.

 

Нужно тело вируса, но шансов все-равно мало. Пасшифровки всех последних вариантов FLKR Ransomware нет, потому как файл с ключами отловить не удается.

 

Сделайте лог МВАМ

логи.txt

Опубликовано

Поместите в карантипн МВАМ все, КРОМЕ

RiskWare.Tool.HCK, C:\USERS\SERVER\DESKTOP\UNIVERSALTERMSRVPATCH_20090425\UNIVERSALTERMSRVPATCH_20090425\UNIVERSALTERMSRVPATCH-X86.EXE, Проигнорировано пользователем, [7618], [66010],1.0.10540
  • Спасибо (+1) 1
  • Согласен 1
Опубликовано (изменено)

Так же может Вам поможет, есть два одинаковых файла один зашифрованный второй не зашифрованный.

Изменено пользователем AnderBender
Опубликовано

Не поможет. Нужно тело вируса, чтобы хотя бы посмотреть алгоритм генерации ключа в этой версии. Но в логах шифратор не засветился.

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано

Не поможет. Нужно тело вируса, чтобы хотя бы посмотреть алгоритм генерации ключа в этой версии. Но в логах шифратор не засветился.

спасибо! значит будем всё удалять(( Ваша помощь однозначно неоценима.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Signer
      Автор Signer
      Сервер windows 2008 r2 x 64
      зашифрованы файлы вместо них  zizz@tutanota.de и далее
      в корневой директории создана папка 1 с файлами
      systemA.exe 
      zizz@tutanota.de_736D7373732E657865 
      определились как вирусы
       
      прилагаю требование, автологгер, зашифрованный файл (оринтировочно desktop.ini)
       
      Заранее благодарен,
      тело вируса есть(оба файла) на зеркальном диске. 
      CollectionLog-2018.05.22-00.21.zip
      HOW DECRIPT FILES.rar
      zizz@tutanota.rar
    • Arantir
      Автор Arantir
      Комп не загружается, пишет: NTDLR is missing
      Под лайф СД удалось вытащить с диска зашифрованный файл и имеется такой же оригинал. Загрузить не позволяет, как быть? Есть оригинал программы "Виктория" и она же зашифрованная. Все что удалось найти в двух вариантах.
      Ко всем файлам после расширения добавлено: __murzik@jabber.mipt.ru
      Открыл блокнотом зашифрованный файл, в кодах файла через каждую строку рандомный набор символов после знака ";".
    • lucky_like
      Автор lucky_like
      Шифровальщик зашифровал файлы. 
      Начинаются с zizz@tutanota.de
      На данный момент сам процесс удалось нейтрализовать, но файлы так и остались зашифрованными.
      Файл автологера, зашифрованный файл и требование прилагаю.
       
      Заранее спасибо. 
      CollectionLog-2018.05.19-12.07.zip
      zizz@tutanota.rar
      HOW DECRIPT FILES.rar
    • ni4ifor
      Автор ni4ifor
      Вирус зашифровал файлы, есть бэкапы всех важных данных, как от него избавиться без переустановки? Если  получиться дешифровать будет очень круто! В безопасном режиме вроде не шифрует, покрайне мере левых процессов не видно и количесто зашифрованных файлов не прибавляется.
       
      PS Извиняюсь, не загрузил логи.
      CollectionLog-2018.05.17-18.00.zip
    • imaginedm
      Автор imaginedm
      Добрый день!
       
      Сегодня на Windows 2012 R2 обнаружил, что вирус зашифровал файлы, включая многогиговые бэкапы Акрониса.
      Никаких следов вируса не могу найти ни одним антивирусом.
      Все файлы имеют расширение:....PAY_IN_MAXIM_24_HOURS_OR_ALL_YOUR_FILES_WILL_BE_PERMANENTLY_DELETED_PLEASE_BE_REZONABLE_you_have_only_1_single_chance_to_make_the_payment
       
      В каждой папке лежит HOW TO DECRYPT FILES.txt. Текст в нем выглядит следующим образом:
       
      All your important files were BLOCKED on this computer.   Encrtyption was produced using unique KEY generated for this computer.    To decrypted files, you need to otbtain private key.  The single copy of the private key, with will allow you to decrypt the files, is locate on a secret server on the internet; The server will destroy the key within 24 hours after encryption completed. REMEMBER YOU HAVE ONLY 24 HOURS TO PAY EVERITHING IS AUTOMATICALLY! To retrieve the private key, you need to pay 0.7 BTC   Bitcoins have to be sent to this address: 3J1MD7EAzdaYeWBDA71t7NShkC64W4a41T   After you've sent the payment send us an email to : Email_Decryptor_Payment@scryptmail.com  with subject : ERROR-ID-63100606(0.7BTC) If you are  not familiar with bitcoin you can buy it from here : SITE : www.localbitcoin.com If you try to use third party for help  we will delete all your files After we confirm the payment , we send the private key so you can decrypt your system.   Архивы логов программ прилагаю, а также пример файла прилагаю.   Буду благодарен за помощь!  
      CollectionLog-2018.05.15-23.12.zip
      FRST.rar
      encrypted_file.rar
×
×
  • Создать...