Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Сегодня на 2х компьютерах одновременно вирус зашифровал файлы. Помогите с дешифровкой. Лог программы AutoLogger прилагаю. Так же прилагаю один из поврежденных файлов и файл с рабочего стола FILES ENCRYPTED

Архив с файлами

CollectionLog-2019.07.28-23.08.zip

file.rar

Опубликовано

Увы, расшифровки нет. Толькео зачистка следов мусора.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Опубликовано

Почему Dr Shifro могут расшифровать, а Вы - комманда программистов - нет? Зачем ставить вообще по, если оно не защищает от подобного и помочь с лечением вы тоже не можете?

Опубликовано (изменено)

Почему Dr Shifro могут расшифровать

 

1. Потому что прокладкой между злоумышленниками и Вами может выступать любой человек. За Ваши $ эти мошенники выкупают ключ с дешифратором, а потом с большой наценкой любезно продают Вам. Подробней об этой конторе "Рога и копыта" можете почитать здесь https://www.bleepingcomputer.com/news/security/company-pretends-to-decrypt-ransomware-but-just-pays-ransom/

 

Зачем ставить вообще по, если оно не защищает от подобного

 

2. Какое громкое заявление, а ничего что у Вас RDP ломанули, а потом вручную запустили локера с отключенным антивирусом? Если Вы не удосужились нормально настроить защиту корпоративной сети, то может не стоит винить в этом антивирус? Не хотите чтобы все Вас ломали используйте связку: корпоративная VPN + RDP. Извне подключения по RDP лучше совсем закрыть.

 

помочь с лечением вы тоже не можете? 

 

3. С лечением могут, с расшифровкой файлов нет.  

Изменено пользователем mike 1
Опубликовано

Есть файл, который я им отправлял на дешифровку. Есть расшифрованный файл от них. Так же есть оригинал этого файла. Вам это может помочь?

Опубликовано

Какой из Ваших продуктов вы бы порекомендовали поставить на рабочие компьютеры, дабы такого не повторилось?

Опубликовано (изменено)

Какой из Ваших продуктов вы бы порекомендовали поставить на рабочие компьютеры, дабы такого не повторилось?

С аудита безопасности инфраструктуры лучше начните, а то снова могут ломануть. И здесь не важно какой антивирус Вы будете использовать. 

Изменено пользователем mike 1
Опубликовано

 

Какой из Ваших продуктов вы бы порекомендовали поставить на рабочие компьютеры, дабы такого не повторилось?

С аудита безопасности инфраструктуры лучше начните, а то снова могут ломануть. И здесь не важно какой антивирус Вы будете использовать.

Это понятно. Уже в процессе

  • 2 недели спустя...
Опубликовано

Всем, кто попал в подобную ситуацию - поделюсь результатом своих трудов.
Нашёл контору, которая расшифровывает базы 1С. К сожалению, с другими базами помочь не смогли. Мои 2 базы расшифровали в течении суток. После расшифровки прислали скрины открытой базы. Оплатил на карту, выслали готовую базу. Все работает - без кидков!
 

Опубликовано

@laba, не стоит рекламировать здесь посредников, которые в сговоре со злоумышленниками и берут за свои "услуги" нехилые проценты. Ключом, который они купили под Ваш случай, можно было расшифровать всю информацию, а не только базы :)


Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

  • Согласен 1
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • LaVVINa
      Автор LaVVINa
      Добрый день! 
      Либо через расширения для хрома, либо через игры с торрента занесла вирус. Неймингуется Trojan.Packed2.49814
      Через безопасный режим виндовс не убирается, возвращается.
      Помогите, пожалуйста, убрать его 🙏
      CollectionLog-2025.09.19-21.18.zip
    • booblick
      Автор booblick
      После замены жесткого диска лазил по параметрам и заметил что в Центре обновления Windows пусто. Решил зайти в службы и заметил что у Центра обновления Windows и других служб появилась приставка _bkp.
       
      Скачал Kaspersky Virus Removal Tool и проверил ноутбук. В итоге он нашел 3 вредные программки среди которых был MEM:Trojan.Win32.SEPEH.gen, но вроде антивирус удалил его и после перезагрузки проведя повторную проверку этот троян не был обнаружен.
      CollectionLog-2025.09.14-21.03.zip
    • r4pdj
      Автор r4pdj
      Здравствуйте.
      Неделю назад поставили Kaspersky Plus по подписке на второй компьютер (до этого несколько месяцев компьютер был без защиты). Обнаружилось 2 вируса. Один внедрён в svhost, другой - отдельное приложение майнер. Пробовали лечить, удалять и всё безрезультатно.

    • Saumraika
      Автор Saumraika
      Пробовала удалять вручную, после перезапуска опять появляются и по новой кидаю в карантин
      CollectionLog-2025.09.03-13.09.zip
    • Paul99
      Автор Paul99
      HISTORY: We were hit with a ransom attack. My daily backups were deleted by the attackers. The backups were situated on a NAS (Synology RS814+) I have sent this appliance into a professional Data Recovery Company (WeRecoverData) in the hopes the files on it can be recovered. If this works I can restore my entire network shares and folders from an Arcserve UDP backup that is current to the date of the attack.  I also have an off-site copy of the restoration files on an external USB drive.  Unfortunately this was created using Arcserve's File Copy job, and my data being backed up was taking longer and longer to complete copy job. Data as a whole was growing incredibly large fast, and network files were making for 19+ days to create a copy job over the network. I used this copy to carry out of premises. That copy has a last successful copy job of backup files that is 6.5 months old.  My hope is that there is a known decryption tool for the medlock7 ransomware. I have access to my server and all encrypted files are still intact. My question, can I restore/repair these files without paying the attackers?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из раздела "Интервью с экспертами «Лаборатории Касперского»".
×
×
  • Создать...