Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте все, кто может помочь.

Видимо получив доступ по RDP удалили антивирус drweb и зашифровали файлы

Стали такого вида email-ferrlock@cock.li.ver-CS 1.7.id-.fname-***.cs16

 

Может ли кто-то помочь?

Файлы и отчеты здесь https://yadi.sk/d/TNWP_igRLIjs1g

 

Поддержка drweb помочь не может

Опубликовано

Здравствуйте!

 

1. Логи выкладывайте сюда через Расширенную форму - Загрузить файл.

2. Если есть записка с требованием выкупа, ее тоже прикрепите.

3. Логи нужны другие - Порядок оформления запроса о помощи

Опубликовано

Если есть записка с требованием выкупа

Подразумевался один из файлов README.txt

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Сделано.

Файл с мейлом тоже в аттаче


 

Если есть записка с требованием выкупа

Подразумевался один из файлов README.txt

Дополнительно:
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.

 

Addition.txt

FRST.txt

README.txt

Addition.txt

FRST.txt

README.txt

Опубликовано

Пользователя

admin (S-1-5-21-3699417323-3432533660-1855583266-1001 - Administrator - Enabled) => C:\Users\admin

если не сами создавали, удалите.

 

Далее:

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Администратор\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Администратор\Downloads\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Администратор\Documents\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Администратор\Desktop\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Администратор\AppData\Roaming\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Администратор\AppData\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Администратор\AppData\LocalLow\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Администратор\AppData\Local\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Public\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Public\Downloads\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\jurist\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\jurist\Downloads\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\jurist\Documents\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\jurist\Desktop\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\jurist\AppData\Roaming\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\jurist\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\jurist\AppData\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\Users\jurist\AppData\LocalLow\README.txt
    2019-09-24 00:20 - 2019-09-24 00:20 - 000000088 _____ C:\README.txt
    2019-09-24 00:16 - 2019-09-24 00:16 - 000000088 ____C C:\Users\gljurist\README.txt
    2019-09-24 00:16 - 2019-09-24 00:16 - 000000088 _____ C:\Users\jurist\AppData\Local\README.txt
    2019-09-24 00:16 - 2019-09-24 00:16 - 000000088 _____ C:\Users\jurist\AppData\Local\Apps\README.txt
    2019-09-24 00:16 - 2019-09-24 00:16 - 000000088 _____ C:\Users\gljurist\Downloads\README.txt
    2019-09-24 00:16 - 2019-09-24 00:16 - 000000088 _____ C:\Users\gljurist\Documents\README.txt
    2019-09-24 00:16 - 2019-09-24 00:16 - 000000088 _____ C:\Users\gljurist\Desktop\README.txt
    2019-09-24 00:16 - 2019-09-24 00:16 - 000000088 _____ C:\Users\gljurist\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-09-24 00:10 - 2019-09-24 00:10 - 000000088 ____C C:\Users\gljurist\AppData\README.txt
    2019-09-24 00:10 - 2019-09-24 00:10 - 000000088 _____ C:\Users\gljurist\AppData\Roaming\README.txt
    2019-09-24 00:10 - 2019-09-24 00:10 - 000000088 _____ C:\Users\gljurist\AppData\LocalLow\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\gljurist\AppData\Local\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default\Downloads\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default\Documents\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default\Desktop\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default\AppData\Roaming\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default\AppData\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default\AppData\Local\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default User\Downloads\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default User\Documents\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default User\Desktop\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default User\AppData\Roaming\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default User\AppData\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\Default User\AppData\Local\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\admin\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\admin\Downloads\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\admin\Documents\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\admin\Desktop\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\admin\AppData\Roaming\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\admin\AppData\README.txt
    2019-09-23 23:59 - 2019-09-23 23:59 - 000000088 ____C C:\Users\admin\AppData\LocalLow\README.txt
    2019-09-23 23:58 - 2019-09-24 00:20 - 000000802 ____C C:\Users\Все пользователи\README.txt
    2019-09-23 23:58 - 2019-09-24 00:20 - 000000802 ____C C:\ProgramData\README.txt
    2019-09-23 23:58 - 2019-09-24 00:20 - 000000802 _____ C:\Users\Public\Documents\email-ferrlock@cock.li.ver-CS 1.7.id-.fname-README.txt.cs16
    2019-09-23 23:58 - 2019-09-24 00:20 - 000000802 _____ C:\Users\Public\Desktop\email-ferrlock@cock.li.ver-CS 1.7.id-.fname-README.txt.cs16
    2019-09-23 23:58 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Public\Documents\README.txt
    2019-09-23 23:58 - 2019-09-24 00:20 - 000000088 _____ C:\Users\Public\Desktop\README.txt
    2019-09-23 23:58 - 2019-09-23 23:59 - 000000802 ____C C:\Users\Все пользователи\email-ferrlock@cock.li.ver-CS 1.7.id-.fname-README.txt.cs16
    2019-09-23 23:58 - 2019-09-23 23:59 - 000000802 ____C C:\ProgramData\email-ferrlock@cock.li.ver-CS 1.7.id-.fname-README.txt.cs16
    2019-09-23 23:58 - 2019-09-23 23:58 - 000000088 ____C C:\Users\admin\AppData\Local\README.txt
    2019-09-23 23:58 - 2019-09-23 23:58 - 000000088 ____C C:\ProgramData\Microsoft\Windows\Start Menu\README.txt
    2019-09-23 23:58 - 2019-09-23 23:58 - 000000088 ____C C:\Program Files\README.txt
    2019-09-23 23:56 - 2019-09-23 23:56 - 000000088 ____C C:\Program Files\Common Files\README.txt
    2019-09-23 23:55 - 2019-09-24 00:20 - 000000802 ____C C:\Users\email-ferrlock@cock.li.ver-CS 1.7.id-.fname-README.txt.cs16
    2019-09-23 23:55 - 2019-09-24 00:20 - 000000088 ____C C:\Users\README.txt
    2019-09-23 23:51 - 2018-01-15 02:56 - 000000028 _____ C:\Users\gljurist\Desktop\Shadow.bat
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Опубликовано

Цитировать все предыдущее сообщение не нужно.

Некоторое время подождите.

Опубликовано

Без тела шифровальщика сказать что-то определенное о возможности расшифровки не получится.

Опубликовано

Без тела шифровальщика сказать что-то определенное о возможности расшифровки не получится.

Всё что смог найти

$I05MMYN.rar

Опубликовано

Увы, порадовать нечем. В этой версии авторы прикрыли дыру, которая была в предыдущем варианте.

Опубликовано

Эхх ,я думал что наличие самого злодея поможет...

Столько информации потеряно.

Не знаете сколько эти гады требуют за дешифровку?

Опубликовано

Не знаю.

Я уже знаю)) 70000 т.р. написал. Руссиш товарищ.

 

Значит нет никакой надежды на расшифровку?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Media-Box
      Автор Media-Box
      Помогите пожалуйста😪 У меня также шифровальщик проник на два компьютера. Практически 11Тб фильмов и сериалов были испорчены. Это потеря потерь
      Файлы.zip
       
      Сообщение от модератора kmscom Сообщение перенесено из темы KOZANOSTRA зашифровано 2 ПК
    • quietstorm
      Автор quietstorm
      Добрый день, зашифровало сервер на synology.
      Что самое странное полностью удалило сервер куда делалось резервное копирование hyper backup, просто при входе предлагает установить заново систему.
      Файлы с запиской в архиве во вложение пароль 123
      шифровальщик.rar
       
      Сообщение от модератора kmscom Сообщение перенесено из темы Зашифровано ant_dec
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
×
×
  • Создать...