Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. 

Во время составления обращения "правила форума" небыли доступны, прошу прощения если что-то было неверно сделано.

1) Провела проверку ПК, воспользовавшись Kaspersky Virus Removal Tool 2015. На момент создания запроса на форум вирусов найдено не было.
2)  После запуска AutoLogger.exe был сформирован файл "CollectionLog-2020.06.16-21.08". 
3) На ПК в 2018г были зашифрованы файлы. Шифровальщик был запущен после скачивания и открытия файла из письма.
4) Пробовала самостоятельно воспользоваться сайтом www.nomoreransom.org, на сегодняшнее число после загрузки и заполнении анкеты для подбора дешифровщика происходит сбой (файлы выбираю на 160-124 кб), на экране появляется ответ сайта не существует. С файлом RannohDecryptor.exe не идет работа выходит ошибка файлы разного размера. Не могу сказать с уверенностью подбираю ли верно файлы, ориентируюсь по кб. 

CollectionLog-2020.06.16-21.08.zip

Изменено пользователем Дарья Федоровна
Ссылка на сообщение
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 

begin
 DeleteFile('C:\Users\User\AppData\Desktop\Scan862.scr','32');
 RegKeyDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Cpqyqa','x64');
 DeleteFile('C:\Users\User\AppData\Roaming\Identities\Cpqyqa.exe','64');
DeleteFile('C:\Users\User\AppData\Local\Temp\mcitinfo_1393408777.exe','64');
 RegKeyDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\McAfee McItInfo','x64');
 DeleteSchedulerTask('{0B3140D5-847A-4631-802C-0E9BDC6C22C9}');
ExecuteSysClean;
RebootWindows(true);
end.

 

Внимание! Будет выполнена перезагрузка компьютера.

 

Сделайте новые логи Автологгером. 

 

Пробуйте эту утилиту  https://support.kaspersky.ru/13059

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Kosta2100
      Здравствуйте,
      несколько дней назад вирус шифровальщик зашифровал все файлы в сетевой папке. Все файлы стали иметь вид типа Scan.pdf.id-AAC7F5BB.[enabledecrypt@aol.com] с раширением .rec.  На компе не было антивируса. После установки антивируса вирус был идентифицирован как Ransom.Crysis.Generic. Ни один из дешифровальщиков отсюда https://noransom.kaspersky.com/ru/не подходят. Помогите расшифровать файлы.
      CollectionLog-2020.08.21-21.22.zip
    • От dmzhrv
      Добрый день!
       
      Поймали шифровальщик через письмо.
      Файлов важных на компьютере не было, по этому снесли все и работаем дальше.
      Но вот на компьютере где все произошло, была подключена шара как сетевой диск, естественно куда хватило прав под пользователем, все зашифровано.
       
      Понимаю что утилиты для расшифровки нету, но есть некоторые успехи.
       
      Значит что имею на данный момент:
       
      Есть зашифрованный файл, есть оригинал.
      Путем долгих потуг было выяснено различие в 389 байт в конце файла.
       
      Убираем эти 389 байт, скармливаем файл в KasperskyRannoh decryptor tool 1.12.4.13 и вуаля, получаем расшифрованный файл.
      Но есть одно но, имя файла не меняется, расширение тоже не возвращается. Руками дописываем .doc, открываем. Все нормально.
       
       
      Есть у кого какие идеи на счет того как автоматизировать процесс расшифровки?
       
      Лог дешифратора и сами файлы прилагаю.
       
      Второй файл, с 389 байтами не расшифровывает.
       
      лог дешифратора:
       
       
       
      Заявление на мат. помощь.docx
      файлы.zip
    • От РусланСиса
      Зашифровались данные на пк, вот такой шифратор "reddragon000@protonmail.ch" может кто помочь? 
      условные обозначения баз.doc[reddragon000@protonmail.ch][sel4].rar
    • От Дэн Бегемотов
      Здравствуйте! Помогите, пожалуйста, расшифровать файлы
    • От rem2222@gmail.com
      Здравствуйте. Помогите пожалуйста дешифровать файлы Баз данных SQL. Шифровальщик все закодировал.
      Везде лежит файл
      С требованием прислать биткойнов для расшифровки HOW TO RECOVER ENCRYPTED FILES.txt
       
      Your files are now encrypted! Your personal identifier:   В приложении  ABOUT_APACHE.txt.cryptopatronum@protonmail.com.enc - закодированный файл Addition и FRST - результат работы FRST64 virusinfo_auto_RDPNEW - не присоединяется, слишком большой. - Выложил его на гуглдок https://drive.google.com/open?id=15VgBi5UDvazgA0vn04OF_oGEsWpOhgaI Если что-то еще необходимо предоставить, сделаю сразу, только пишите.  Заранее спасибо. Addition.txt
      FRST.txt
      ABOUT_APACHE.txt.cryptopatronum@protonmail.com.zip
×
×
  • Создать...