Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день!

Очень нужна ваша помощь в расшифровке файлов и документов на сервере. Заражение произошло вчера, в промежутке с 17:30-20:00.
Формат имен: "email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-LibreOffice 6.2.lnk.doubleoffse".
К сожалению, в панике, удалил безвозвратно папку с самим вирусом.. Был на раб. столе учетки администратора, с именем "manual", если не ошибаюсь.
В прицепе отчет автологгера и архив с зараженными файлами и их оригиналы. Антивирусную защиту приостанавливал, программы выгрузил. 

Сегодня еще пробовал расшифровать документов дешифратором, предоставленным на одном из сторонних форумов - текстовые и офисные документы рекурсивно получилось восстановить, но не все, некоторые отдельно пришлось, НО базы 1с, исполняемые и прочие файлы 1с не получилось. Тончее, получилось отдельно каждый файл с расширении DD расшифровать. Остальное - ни в какую.

Для меня сейчас очень важно восстновить базы, работоспособность самой программы 1с и профили пользователей (сейчас при входе пишет "Служба профилей пользователей препятствует входу"). Если расшифровывать БД 1с, то вовсе ругается, что файл большого размере. На стороннем форуме пока ничего не могут подсказать по этому поводу.

Также, во вложении оригинальные и зашифрованные документы.
Помогите, пожалуйста, очень нужна ваша помощь!

 

P.S. сервер отключен от сети интернет.

Оригиналы+зараженные.zip

CollectionLog-2019.06.26-10.02.zip

Изменено пользователем ovaganov
Опубликовано

Здравствуйте!

 

Инструкция по расшифровке будет выдана по окончании очистки системы.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(9);
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Опубликовано

+

На стороннем форуме пока ничего не могут подсказать по этому поводу

А можно ссылку на этот сторонний форум?
  • Согласен 1
Опубликовано

Здравствуйте!

 

Инструкция по расшифровке будет выдана по окончании очистки системы.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteRepair(9);
end.
Пожалуйста, перезагрузите компьютер вручную.

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

 

Скрипт выполнил, CollectionLog во вложении.

+

На стороннем форуме пока ничего не могут подсказать по этому поводу

А можно ссылку на этот сторонний форум?

 

https://safezone.cc/threads/rasshifrovka-doubleoffset.33328/

Там же мой утренний топик, уже прохладный немножк. Вы можете что нибудь нового добавить исходя из того, что мне сказали на safezone.

CollectionLog-2019.06.26-18.10.zip

Опубликовано

Тогда не стоило создавать тему и на этом форуме. Ибо все помощники с форума SafeZone оказывают помощь и здесь.

 

Дублирование запроса

Тема закрыта

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Atokarev
      Автор Atokarev
      Помогите пожалуйста определить что за шифровальщик. На момент зараения антивирусов не было установлено. Windows 10.
      README.txt Logs.zip Зашифрованные — копия.zip
    • Руслан057
      Автор Руслан057
      Добрый день!
      Помогите восстановить файлы после вируса gruzinrussian@aol.com пример файла высылаю. Заранее спасибо.
      email-gruzinrussian@aol.com.ver-CL 1.3.1.0.id-@@@@@D0FA-8FAE.randomname-DDCAAYWTTTQNMJGECZXURQOKIGDAZX.WUS.rar
    • Admitriev
      Автор Admitriev
      Очень странно зашифровались лишь некоторые файлы исключительно в расшаренных для общего доступа сетевых папках в домене.
      Официальный Kaspersky Endpiont Security 10 для Windows  к сожалению пропустил данную заразу.
      CollectionLog-2017.04.13-14.44.zip
    • yazva
      Автор yazva
      Здравствуйте.
      Поймал такой вирус как и когда пока не разобрался этот комп очень редко используется , но всегда включен , файлы зашифровались 10.03.2017 , обнаружил только сегодня.
      На всех дисках файлы стали называться примерно так - email-drakosha_new@aol.com.ver-CL 1.3.1.0.id-@@@@@D8AF-6E19.randomname-BCCDNNOOPPPQQRRSSTTTTUUVWWXXXX.YYZ и в каждой папке появился текстовый документ с таким содержимым- for decrypt files write you country to drakosha_new@aol.com
      Прошу помощи! 
      CollectionLog-2017.03.21-21.19.rar
    • nameless0209
      Автор nameless0209
      Добрый день.
      Есть шифрованные данные. Очень хотелось бы восстановить.
      Есть несколько файлов "до шифрования"
       
      Отчет по FRSTи пример зашифрованных файлов.
      FRST.zip
      email-ivanivanov34@aol.com.ver-CL 1.3.1.0.id-@@@@@B8A6-6A29.randomname-SSSTUVWWXYYZABBBCDEEFFGGHIJJKK.LMN.zip
×
×
  • Создать...