Перейти к содержанию

[РЕШЕНО] Все ваши файлы зашифрованы! К расшырению файлов добавилось .sivtyfuh332kgayz.onion@mail


Рекомендуемые сообщения

Привет!

 

На компьютере зашифровано много файлов.

В каждой папке на компьютере появился html файл "КАК_РАСШИФРОВАТЬ_ФАЙЛЫ" следующего содержания:

 

 

Ваш ID:9F2381C0___anyutka"

 

Все ваши файлы зашифрованы!

Все ваши документы, фотографии, базы данных и другие файлы были зашифрованы криптостойким алгоритмом с уникальным для вашего ПК ключом.

Расшифровать файлы можно только имея уникальный пароль для вашего ПК, другими способами расшифровать файлы невозможно!

Инструкция по расшифровке файлов:

1. Скачайте, установите и запустите Tor Browser по ссылке - https://www.torproject.org/dist/torbrowser/4.5/torbrowser-install-4.5_ru.exe (https://www.torproject.org/)

2. Запустив Tor браузер зайдите через него на страницу - http://sivtyfuh332kgayz.onion/

3. Следуйте инструкции на сайте

 

 

P.S. Ранее была схожая тема, но ссылки в ней устарели - https://forum.kasperskyclub.ru/index.php?showtopic=46292

P.S.S. Во вложении результаты сборщика логов.

CollectionLog-2020.01.03-23.41.zip

Ссылка на сообщение
Поделиться на другие сайты

Интересно, где такое старье можно было поймать.

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.
 
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

3munStB.png
Ссылка на сообщение
Поделиться на другие сайты
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!


  • Временно выгрузите антивирус, файрволл и прочее защитное ПО


  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
CloseProcesses:
HKU\S-1-5-21-2796901885-2828084496-3065783459-1000\Software\Microsoft\Internet Explorer\Main,Start Page = about:Tabs
HKU\S-1-5-21-2796901885-2828084496-3065783459-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.smaxl.net
SearchScopes: HKU\S-1-5-21-2796901885-2828084496-3065783459-1000 -> {1F096B29-E9DA-4D64-8D63-936BE7762CC5} URL = hxxp://search.babylon.com/?babsrc=SP_ss&q={searchTerms}&mntrId=388a07af0000000000000016eb1e8eba&tlver=1.4.19.19&affID=17160
BHO: MailRuBHO Class -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> C:\Program Files (x86)\Mail.Ru\Sputnik\MailRuSputnik_x64.dll [2010-12-19] (LLC Mail.Ru -> @Mail.Ru)
BHO-x32: No Name -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> No File
Toolbar: HKLM - Спутник@Mail.Ru - {09900DE8-1DCA-443F-9243-26FF581438AF} - C:\Program Files (x86)\Mail.Ru\Sputnik\MailRuSputnik_x64.dll [2010-12-19] (LLC Mail.Ru -> @Mail.Ru)
Toolbar: HKU\.DEFAULT -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\S-1-5-21-2796901885-2828084496-3065783459-1000 -> Спутник@Mail.Ru - {09900DE8-1DCA-443F-9243-26FF581438AF} - C:\Program Files (x86)\Mail.Ru\Sputnik\MailRuSputnik_x64.dll [2010-12-19] (LLC Mail.Ru -> @Mail.Ru)
C:\Users\Анютка\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\searchplugins\КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.html
S4 McAfee SiteAdvisor Service; c:\PROGRA~2\mcafee\SITEAD~1\mcsacore.exe [X]
2012-05-03 19:12 - 2012-05-03 19:12 - 000000025 _____ () C:\Users\Анютка\AppData\Roaming\bdfvconp.ini
2010-05-28 12:54 - 2010-05-28 12:54 - 000000000 _____ () C:\Users\Анютка\AppData\Roaming\wklnhst.dat
2015-05-05 17:40 - 2015-05-05 17:32 - 000001151 _____ () C:\Users\Анютка\AppData\Roaming\КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.html
2015-05-05 17:40 - 2015-05-05 17:32 - 000001151 _____ () C:\Users\Анютка\AppData\Roaming\Microsoft\КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.html
2015-05-05 17:38 - 2015-05-05 17:32 - 000001151 _____ () C:\Users\Анютка\AppData\Local\КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.html
MSCONFIG\startupreg: HFALoader => C:\Program Files (x86)\Hamster Soft\Hamster Free ZIP Archiver\Hamster.Archiver.UI.exe -loader



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Ссылка на сообщение
Поделиться на другие сайты
  • 2 weeks later...

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • JhonD
      От JhonD
      Добрый день, посмотрите, есть ли надежда на восстановление файлов. 
      Addition.txt CONTACT_US.txt FRST.txt АКТ на списание ГСМ.DOCX
    • upvpst
      От upvpst
      Добрый день! В сеть проник зловред подробно описанный по ссылке https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html.
      Возможности зайти на сервер нет, так как файловые системы отображаются как нечитаемые. Пробуем вытащить файлы через R-Studio, Disk Drill и иные утилиты восстановления данных. Сталкивался ли кто-то еще с этими гадами? Есть ли выход?

×
×
  • Создать...