Перейти к содержанию

Рекомендуемые сообщения

Владимир Жондарев
Опубликовано

Каким-то образом проник шифровальщик. Помогите расшифровать переименованный файлы.
<имя_файла>.<оригинальное_расширение>.id-BC84594A.[decryptioner@airmail.cc].harma

FILES ENCRYPTED.txt

Пример зашифрованного файла.rar

Владимир Жондарев
Опубликовано

Здравствуйте,

 

Рассшифровкой помочь не сможем, только вирусы дочистить если вам это необходимо.

 

«Порядок оформления запроса о помощи».

 

Антивирус у нас ваш стоит лицензионный вирусы дочистили.

Возможно это поможет. Файл логов и файл найденный в папке C:\Users<имя_пользователя>\AppData\Roaming по аналогии с Trojan-Ransom.Win32.Rakhni. 

CollectionLog-2019.10.20-23.34.zip

C_Users_имя_пользователя_AppData_Roaming.zip

Владимир Жондарев
Опубликовано

Возможно это поможет в рещении моей проблемы.
Прикрепляю:
файл логов, CollectionLog
файл текстового (на каждом диске),
зашифрованный файл,

файл найденный в папке C:\Users<имя_пользователя>\AppData\Roaming по аналогии с Trojan-Ransom.Win32.Rakhni

Если не поможет, может в дальнейшем поможет в выпуске дешифровщика под данный шифровальщик.


Сообщение от модератора SQ
Темы объеденены.

 

CollectionLog-2019.10.20-23.34.zip

FILES ENCRYPTED.txt

Пример зашифрованного файла.rar

C_Users_имя_пользователя_AppData_Roaming.zip

Опубликовано

Антивирус у нас ваш стоит лицензионный вирусы дочистили.

Тут помогают пользователи, которые не относятся к Лаборатории Касперского. Попробуйте обратиться в оф. техническую поддержку Лаборатории Касперского по следующей инструкции:

https://forum.kasperskyclub.ru/index.php?showtopic=48525

 

Для очистки мусора, выполните следующее:

 

HiJackThis (из каталога autologger)профиксить

Важно: необходимо отметить и профиксить только то, что указано ниже.

O4 - Global User Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
O4 - HKLM\..\Run: [C:\Users\Администратор\AppData\Roaming\Info.hta] = C:\Windows\system32\mshta.exe "C:\Users\Администратор\AppData\Roaming\Info.hta"
O4 - HKLM\..\Run: [C:\Windows\System32\Info.hta] = C:\Windows\system32\mshta.exe "C:\Windows\System32\Info.hta"
O4 - User Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
O26 - Debugger: HKLM\..\magnify.exe: [Debugger] = C:\windows\system32\cmd.exe
O26 - Debugger: HKLM\..\sethc.exe: [Debugger] = C:\windows\system32\cmd.exe

 

- Скачайте Farbar Recovery Scan Tool FRST_Icon.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "SigCheckExt".

    FRST.png

  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Каким-то образом проник шифровальщик.

Возможно проникли через RDP, уточните пожалуйста он был у вас доступен из интернета?

Владимир Жондарев
Опубликовано

 

 


Возможно проникли через RDP, уточните пожалуйста он был у вас доступен из интернета?

Да есть доступ работают на нем удаленно бухгалтерия из другого города.

Опубликовано

Да есть доступ работают на нем удаленно бухгалтерия из другого города.

Проверьте события (EventLog) -> Security, если они зачищены, что скорее всего так и есть.
Калинкин Максим Сергеевич
Опубликовано

Добрый день!

Столкнулся с такой проблемой. Все фото и видео переименованы. Название состоит из цифр и букв.

Гуглил. Вирус шифровальщик. Есть ли вероятность вернуть обратно?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Сергей47
      Автор Сергей47
      Кто-нибудь сталкивался с этим?
    • bigV
      Автор bigV
      Прошу помочь в расшифровке.
      Есть база данный MySQL на 6 Gb, и файловое хранилище, основная цель дешифровать эти файлы.

      Если расшифровка невозможна, прошу указать в ответе.
      Заранее благодарю.
      ----------------------
      Please help me decrypt files. There is a 6 Gb MySQL database, and file storage, the main purpose is to decrypt these files. If decryption is not possible, please indicate in the answer. Thank you in advance.
      encrypted and orig files.7z
      FILES ENCRYPTED.txt
    • Stedxem91
      Автор Stedxem91
      Здравствуйте! У меня несколько не стандартная ситуация! В организации 4 компьютера заражены вирусом шифровальщиком с почтой james2020m@aol.com, странно что не в хронологическом порядке и не с общими папками! Три из них заражены полностью, то есть камня на камне не осталось от информации, затерто буквально все что можно, но есть один, по которому он прошелся всего ничего - зашифровал три базы 1с из 20 примерно, все документы в порядке, это я смотрю через live cd. Но я также вижу, что у него живые точки восстановления! В папке system volume information, там файлы по 5 гигабайт не зашифрованы! Я так понимаю, что если я заведу компьютер в обычном режиме - то вирус продолжит свою работу! Если же не заведу - то не смогу воспользоваться точкам восстановления! Подскажите, как его остановить, чтобы можно было запустить систему и предыдущие версии баз восстановить!
      DESKPR.0.rar Подпись модуль.2.jpg.id-043779A6.[James2020m@aol.com].rar
    • test17
      Автор test17
      PROJECTBLACK@CRIPTEXT.COM
       
      Не платите выкуп данному мошеннику!
      Это кидалово.
      Деньги перечислены - декриптора нет уже неделю!
      Потеряны деньги, потеряно время.
       
      Do not pay a ransom to this fraudster!
      This is a scam.
      The money has been transferred - the descriptor has been missing for a week!
×
×
  • Создать...