Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Пару зашифрованных файлов вместе с запиской Info.hta упакуйте в архив и прикрепите к следующему сообщению.

Но скорее всего расшифровки нет. Будет только очистка следов.

 

Через Панель управления (Параметры) - Удаление программ (Приложения и возможности) - удалите нежелательное ПО:

Цитата

Кнопка "Яндекс" на панели задач

Менеджер браузеров

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\Oleg\AppData\Roaming\1task.exe', '');
 QuarantineFile('C:\Users\Oleg\AppData\Roaming\Info.hta', '');
 DeleteFile('C:\Users\Oleg\AppData\Roaming\1task.exe', '32');
 DeleteFile('C:\Users\Oleg\AppData\Roaming\1task.exe', '64');
 DeleteFile('C:\Users\Oleg\AppData\Roaming\Info.hta', '32');
 DeleteFile('C:\Users\Oleg\AppData\Roaming\Info.hta', '64');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '1task.exe', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '1task.exe', '64');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\Oleg\AppData\Roaming\Info.hta', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\Oleg\AppData\Roaming\Info.hta', '64');
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
 ExecuteRepair(1);
RebootWindows(true);
end.

 

Компьютер перезагрузится

После перезагрузки, выполните такой скрипт:

begin
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.

 

Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN).

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. 
Прикрепите к следующему сообщению свежий CollectionLog.
 

 

Олег Геннадьевич
Опубликовано
20 часов назад, Олег Геннадьевич сказал:

CollectionLog-2020.05.26-15.54.zip Прошу помощи в восстановлении файлов (doc. exel. jpg) 

Здесь зашифрованные файлы

ПАРКОВАЯ.7z

 

4 часа назад, Олег Геннадьевич сказал:

Здесь зашифрованные файлы

ПАРКОВАЯ.7z 398 kB · 0 загрузок

При запуске  скрипта в AVZ выскочило сообщение " Ошибка "BEGIN" expected в позиции 1:1

Олег Геннадьевич
Опубликовано
23 часа назад, SQ сказал:

Здравствуйте,

В поле код попал лишний символ "]", я его удалил, могли бы пожалуйста выполнить еще раз рекомендации консультанта Sandor касаемо скрипта AVZ.

 

CollectionLog-2020.05.28-04.47.zip

Опубликовано

Это логи уже с другой системы. Была переустановка?

 

Тип вымогателя Dharma (.cezar Family) или Crysis по терминологии ЛК. К сожалению, расшифровки нет.

Олег Геннадьевич
Опубликовано

Да. Переустановили систему. После чистки от вируса старая система стала работать некорректно. 

19 часов назад, Sandor сказал:

Это логи уже с другой системы. Была переустановка?

 

Тип вымогателя Dharma (.cezar Family) или Crysis по терминологии ЛК. К сожалению, расшифровки нет.

Очень жаль. Прям очень, очень.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • BornZ
      Автор BornZ
      Здравствуйте.
      05.01.22 зашифровали все файлы - id-C4E999E5.[James2020m@aol.com].MUST. Пострадали базы 1с и БЭКАПЫ. Кто может помочь с решением проблемы? СПАСИБО.   
    • Эмиль Карапетян
      Автор Эмиль Карапетян
      Добрый день!
      Залетел шифровальщик. Зашифровал все файлы, прошу помочь.
      Все файлы имеют такой вот суффикс в наименовании файла:
      id-AE595AED.[veracrypt@foxmail.com].adobe
      Установлен лицензионный касперский small office security 4 file server, могу прислать скриншот.
       
    • Aleksandr777111
      Автор Aleksandr777111
      Добрый вечер!
      Файлы зашифрованы

      Файл прилагаю
      CollectionLog-2018.12.03-19.44.zip
    • czesslove
      Автор czesslove
      Добрый день.
       
      30.12.2018 произошло шифрование файлов базы 1С.
       
      Требуется помощь в устранении заразы.
       
      Спасибо.
      CollectionLog-2019.01.02-12.09.zip
    • Sapozhnik
      Автор Sapozhnik
      Пострадавшим от шифровальщика Crysis с электронной почтой newsantaclaus@aol.com.santa не рекомендую платить хоть какие-то деньги этим злоумышленникам. После оплаты вас кинут с расшифровкой, либо будут доить до последнего и потом все равно кинут. Оператор активно переписывается и торгуется до момента оплаты. 10-ти дневные попытки связаться после оплаты ни к чему не привели, они просто игнорируют все письма. Попытки вернуть свои файлы другими пострадавшими закончились ничем, после вопроса о гарантиях, оператор перестаёт отвечать. Злоумышленники из России и отлично понимают и отвечают по-русски. Единственное, что вы можете сделать, это троллить данный ящик, ведь им приходится читать и отвечать на письма. Пусть хоть поработают, так что пишите, но ни в коем случае не платите.
       
      Victims of ransomware Crysis with email newsantaclaus@aol.com.santa. I do not recommend to pay any money to these cyber criminals. After payment you will not decrypt the files, or will ask for more, but then still stop responding to emails. The operator actively corresponded and traded until the date of payment. 10-day attempts to contact after payment have not led to anything, they just ignore all the letters. Attempts to return their files to other victims ended in nothing, after the question of guarantees, the operator stops responding. Malefactors  perfectly understand and answer in Russian. The only thing you can do is to Troll this mailbox, because they have to read and answer letters. Let them at least work, so write, but in any case do not pay.
×
×
  • Создать...