Перейти к содержанию

Cryakl зашифровал данные


Рекомендуемые сообщения

Приветствую всех.

Файлы на компьютере превратились в       имя файла[gratefuldeath@protonmail.com][816381449-1576619424].3 произвольных буквы

Есть файл README с текстом: encrypted files ? write you country to gratefuldeath@protonmail.com or telegram @helprestore

вирус пробрался на компьютер через письмо.

Прилагаю отчёт и пару зашифрованных файлов.

насколько реально расшифровать данные?

CollectionLog-2019.12.22-21.06.zip

Sample.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

SpyHunter удалите ввиду его бесполезности.

 

Расшифровки последних модификаций Cryakl нет в антивирусных компаниях. Будет только зачистка мусора в системе.

 

Зашли к Вам скорее всего удаленно, подобрав пароль от RDP.

 

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM-x32\...\Run: [1630547] => 1630547
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
HKU\S-1-5-21-1268765652-2806884727-2881842106-1000\...\Run: [816381449] => C:\Users\C559~1\AppData\Local\Temp\svchjc.exe <==== ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
Task: {4BB3CD49-514C-480E-A1D0-106646EEA40D} - System32\Tasks\VssDataRestore => vssadmin [Argument = delete shadows /all /quiet]
Task: {588DB3BF-5645-4793-B032-258212E73464} - System32\Tasks\WMICRestore => wmic SHADOWCOPY DELETE
2019-12-17 22:05 - 2019-12-17 22:05 - 000000110 _____ C:\Users\Юля\README.txt
2019-12-17 22:05 - 2019-12-17 22:05 - 000000110 _____ C:\Users\Юля\Downloads\README.txt
2019-12-17 22:05 - 2019-12-17 22:05 - 000000110 _____ C:\Users\Юля\Documents\README.txt
2019-12-17 22:05 - 2019-12-17 22:05 - 000000110 _____ C:\Users\Юля\Desktop\README.txt
2019-12-17 22:05 - 2019-12-17 22:05 - 000000110 _____ C:\Users\Юля\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2019-12-17 22:05 - 2019-12-17 22:05 - 000000110 _____ C:\README.txt
2019-12-17 22:04 - 2019-12-17 22:04 - 000000110 _____ C:\Users\Юля\AppData\Roaming\README.txt
2019-12-17 22:04 - 2019-12-17 22:04 - 000000110 _____ C:\Users\Юля\AppData\README.txt
2019-12-17 22:04 - 2019-12-17 22:04 - 000000110 _____ C:\Users\Юля\AppData\LocalLow\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Юля\AppData\Local\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Юля\AppData\Local\Apps\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Public\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Public\Downloads\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default\Downloads\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default\Documents\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default\Desktop\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default\AppData\Roaming\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default\AppData\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default\AppData\Local\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default User\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default User\Downloads\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default User\Documents\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default User\Desktop\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default User\AppData\Roaming\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default User\AppData\README.txt
2019-12-17 22:03 - 2019-12-17 22:03 - 000000110 _____ C:\Users\Default User\AppData\Local\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\Users\Все пользователи\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\Users\Все пользователи\Documents\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\Users\Все пользователи\Desktop\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\Users\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\Users\Public\Documents\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\Users\Public\Desktop\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\ProgramData\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\ProgramData\Microsoft\Windows\Start Menu\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\ProgramData\Documents\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\ProgramData\Desktop\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\Program Files\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\Program Files\Common Files\README.txt
2019-12-17 22:02 - 2019-12-17 22:02 - 000000110 _____ C:\Program Files (x86)\README.txt
Reboot:
End::
2. Скопируйте выделенный текст (правая кнопка мышиКопировать).

3. Запустите Farbar Recovery Scan Tool.

4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

когда хозяин узнал, что восстановить не удастся-забрал компьютер. Будет пытаться связаться с мошенниками для разблокировки, посмотрим что из этого выйдет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • AYu
      От AYu
      Взломали сервер, зашифровали данные, требуют выкуп. Может ктосталкивался с ним? Ведем переговоры с *****
      yFhK8sxrC0.rar
    • Федор45
      От Федор45
      Добрый день!
      Утром получили зашифрованные базы 1С, другие продукты не тронуты
       
      FRST.txt Addition.txt
      для примера зашифрованный архив
      БАНК.rar
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • madlab
      От madlab
      На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
      При обращении к диску требуется ввести пароль.
      Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
      В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
      Kaspersky Virus Removal Tool угроз не обнаружил.
      Есть ли возможность помочь?
      Спасибо.
      FRST.txt UCPStorage.7z
×
×
  • Создать...