Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

недавно заметил что зашифровались все фото на диске.
указали почту unblocked@email.su и unblocked@tuta.io

как-то можно вернуть обратно исходники?

Опубликовано

недавно заметил что зашифровались все фото на диске.
указали почту для разблокировки unblocked@email.su и unblocked@tuta.io

ниже на картинке видно как это выглядит

 

Сообщение от модератора Mark D. Pearlstone
Темы объединены.

CollectionLog-2019.10.16-21.23.zip

Опубликовано

Вы переустановили ОС, после заражения?

- Скачайте Farbar Recovery Scan Tool  FRST_Icon.png и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "SigCheckExt".
    FRST.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Опубликовано

 

Вы переустановили ОС, после заражения?

 

- Скачайте Farbar Recovery Scan Tool  FRST_Icon.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "SigCheckExt".

    FRST.png

  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

Addition.txt

FRST.txt

Опубликовано

Не нужно полностью цитировать выдаваемые рекомендации. Для ответов есть область внизу темы.

 

 

 


Вы переустановили ОС, после заражения?
Не игнорируйте вопрос.

 

Образцы зашифрованных файлов прикрепите в архиве к следующему сообщению.

  • Спасибо (+1) 1
  • Согласен 1
Опубликовано (изменено)

Да

прикрепляю примеры в архиве

1.rar

Изменено пользователем sbaideq
Опубликовано (изменено)

вот такая ошибка выходит после завершения буртфорса

post-56108-0-06032000-1571415972_thumb.png

Изменено пользователем sbaideq
Опубликовано

ооо, пошло!
отпишусь!


спасибо огромное!
здоровья вам и вашим близким!
всех благ!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ajax
      Автор Ajax
      Доброго времени суток. Я "поймал" вирус шифровальщик, который зашифвровал почти все данные на моем ПК. зашифрованные файлы получили рсширение .du1732. Почта злоумышленников: dumdos@ya.ru.
      CollectionLog-2017.05.06-23.50.zip
    • Alx_trvkn
      Автор Alx_trvkn
      Добрый день. Сервер словил вирус дважды: первый раз файлы были зашифрованы на съемном носителе, подключенным к серверу, скорее всего кто-то из двух пользователей, имеющих доступ, запустил его через вложение в почте.
      Удалив его антивирусом, не стал заморачиваться с дешифровкой, тк зараженные файлы были не нужны. Кстати, шифрование/email вымогателя отличались от вторичного заражения
       
      Второе заражение произошло вчера, в этот раз уже были зашифрованы файлы на основном диске. Просмотр журнала показал, что был создан пользователь с правами админа, через него был выполнен вход, использовалась утилита PsExec, с помощью которой выполнялись нужные команды, в тч деинсталляция антивируса, и тп... Пользователя этого я уже удалил, а вот PsExec была удалена самими злоумышленниками после запуска шифровальщика.
       
      Согласно порядка оформления заявки, скачал и выполнил проверку KVRT, запустил сборщик логов. Прилагаю архив с логами а также файл с адресом вымогателей.
      Для доступа на сервер для сбора логов я использовал приложение Teamviewer
       
      Буду рад любой помощи,
      С уважением,
      Александр 
      CollectionLog-2017.05.06-13.57.zip
      КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    • Armanjan
      Автор Armanjan
      ek серверов файлы шифровании 
      CollectionLog-2017.05.01-18.28.zip
    • Armanjan
      Автор Armanjan
      На нескольких серверов файлы шифровании 
       

      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные ссылки и файлы на форум. Логт.rar
      файлы.rar
    • 19boom
      Автор 19boom
      Зашифровал базу 1с на сервере.
      Вирус я нашел с помощью KVRT и удалил (спасибо форуму)
      как восстановить 1с?
       
      запустить сборщик логов не получается (ошибка в прикрепленном фото)
       
      Need help please(
       
       



×
×
  • Создать...