Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте!


Стоит Windows2008 с терминальным сервером, зашифрованные файлы имею вид 


5X=i9Q5mJNux+iUxfDOy4Z3tUB7Am4.black


В текстовом файле "Инструкции по расшифровке файлов black" написано следующее:


 


"Напишите на почту - black19@cock.li

====================================================================================================

 

ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ! 

 

Ваш личный идентификатор"

 

Отчёт с AutoLogger во вложении. Буду ждать ответа. Спасибо!

CollectionLog-2020.01.14-12.36.zip

Изменено пользователем maratashirk
Опубликовано

Здравствуйте!

 

Пару зашифрованных файлов вместе с файлом "Инструкции по расшифровке файлов black.TXT" упакуйте в архив и прикрепите к следующему сообщению.

 

Вы собрали отчёты устаревшей версией Автологера. Почему? Откуда его качали?

Опубликовано

Здравствуйте! Когда скачивал по ссылке http://tools.safezone.cc/drongo/test/AutoLogger-test.zip, то выдало сообщение о том, что версия старая, искал другую, эта " https://www.comss.ru/page.php?id=1812" ошибку не выдало.

В файлы.zip инструкция и один из зашифрованных файлов.

файлы.zip

post-57116-0-29332300-1578988580_thumb.jpg

Опубликовано

выдало сообщение о том, что версия старая

Ясно, спасибо.

 

Тип вымогателя похож на Scarab. Для некоторых его версий у ЛК есть инструмент.

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Здесь дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Запрос через личный кабинет отправил (не знаю нужен ли вам номер запроса, но на всякий случай INC000011173664). Программу FRST64 запустил, файлы прикрепил. 

FRST.txt

Addition.txt

Опубликовано (изменено)

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-1265642267-1497487528-1560534520-1003\...\Run: [QBjPrejn] => C:\Users\marat\Инструкции по расшифровке файлов black.TXT [3322 2020-01-14] () [File not signed]
    2020-01-14 00:39 - 2020-01-14 00:39 - 000003322 _____ C:\Users\marat\Инструкции по расшифровке файлов black.TXT
    2020-01-14 00:29 - 2020-01-14 00:39 - 000003322 _____ C:\Users\marat\Desktop\Инструкции по расшифровке файлов black.TXT
    2020-01-14 00:29 - 2020-01-14 00:29 - 000003322 _____ C:\Users\USR1CV82\Инструкции по расшифровке файлов black.TXT
    2020-01-14 00:29 - 2020-01-14 00:29 - 000003322 _____ C:\Users\postgres\Инструкции по расшифровке файлов black.TXT
    2020-01-14 00:29 - 2020-01-14 00:29 - 000003322 _____ C:\Users\marat\Documents\Инструкции по расшифровке файлов black.TXT
    2020-01-14 00:15 - 2020-01-14 00:15 - 000003322 _____ C:\Инструкции по расшифровке файлов black.TXT
    2020-01-14 00:12 - 2020-01-14 00:12 - 000000000 _____ C:\Users\marat\Documents\Default.rdp
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

 

 

Учётная запись

Admin (S-1-5-21-1265642267-1497487528-1560534520-1000 - Administrator - Enabled) => C:\Users\Admin

скорее всего не ваша. Если это так, удалите её.

 

нужен ли вам номер запроса

Результат переписки сообщите здесь, пожалуйста.

+

Пароль на RDP смените.

Изменено пользователем Sandor
Опубликовано

Папку Admin удалил. Запрос выполнил, файл во вложении. Как получу ответ от службы поддержки, отпишусь здесь.

Fixlog.txt

Опубликовано

Кроме папки нужно еще саму учётную запись эту удалить.

Опубликовано

Учётку Admin удалил, от своего пользователя поменял пароль. Пока отключил rdp, подключаюсь через teamviewer. Спасибо!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • marmon
      Автор marmon
      Добрый день зашифрованы файлы на сервере и в сети на сетевом диске
      Desktop.7z Addition.txt FRST.txt
    • Twindekar
      Автор Twindekar
      Добрый день!
      12.02 были зашифрованы файлы на ПК, расширение файлов j8mzhi9uZ. На рабочем столе установлена картинка с надписью "LockBit Black. All your important files are stolen and encrypted! You must find j8mzhi9uZ.README.txt file and follow the instruction!"
      В архив "Virus" приложил два файла .exe, которые определились утилитой KVRT, как опасные, также были определены на VirusTotal. Также в папке с вирусами есть подозрительные файлы со следующими наименованиями:
      backup.bat, closeapps.bat, LogDelete.bat, Shadow.bat
      Logs_files.rar Virus.rar

    • TonHaw
      Автор TonHaw
      Здравствуйте. Зашифровали несколько серверов шифровальщиком LockBitBlack. Бэкапы тоже зашифрованы
      Зашифровали за выходные, утром на принтерах были листовки о выкупе (есть во вложении)
      virus.zip
    • Сергей Клюхинов
      Автор Сергей Клюхинов
      Зашифрованы файлы.
      Если есть идеи о способе расшифровки - прошу помощи.
      files.zip cFTZZMrfx.README.txt
    • Oleg22rus
      Автор Oleg22rus
      Директор получил по почте письмо с файлом "Акт сверки за период 01.12.23 по 01.04.24" с логотипом xls, а расширение у файла было exe и он его конечно запустил. В итоге всё зашифровалось, в каждом каталоге текстовый файл AppBel4Do.README.txt, Вместо 2-х дисков(C,D) 4 (A,B,C,E), заблокированные Диспетчер задач, Реестр и удалена вся безопасность Windows.
      Сам файл вируса расположился по адресу C:\Users\Admin\AppData\Local\Temp\RarSEXa8896.16671 и прописался в автозагрузку.
      Интересно, файл я заархивировал с паролем, но при попытке скопировать на флешку папка тут же отчистилась 😵
      Поможите расшифровать?! 
       
      Addition.txtFRST.txtAppBel4Do.README.txt

×
×
  • Создать...