Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте

Компьютер по всей видимости вломились через rdp. Активирован вирус, зашифровал комп и все до чего успел дотянуться в сети. Не смог найти записку о выкупе. Еще нашел папку intel в Downloads похоже с файлами хакера.

Строгое предупреждение от модератора thyrex
Вредоносные вложения удалены

 

FRST.txtAddition.txt

 

Изменено пользователем thyrex
вредоносы
Опубликовано
Цитата

biser (S-1-5-21-2716869964-2891587818-2368881690-1001 - Administrator - Enabled) => C:\Users\biser
biser1 (S-1-5-21-2716869964-2891587818-2368881690-1003 - Administrator - Enabled) => C:\Users\biser1

Обе учетки Ваши?
 

 

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\...\Run: [1pgp.exe] => C:\Users\biser\AppData\Roaming\1pgp.exe [94720 2020-07-03] () [File not signed]
HKU\S-1-5-21-2716869964-2891587818-2368881690-1003\...\Run: [1pgp.exe] => C:\Users\biser1\AppData\Roaming\1pgp.exe
C:\Users\biser\AppData\Roaming\1pgp.exe
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1pgp.exe [2020-07-03] () [File not signed]
Startup: C:\Users\biser\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1pgp.exe [2020-07-03] () [File not signed]
AlternateDataStreams: C:\ProgramData\Reprise:jhqduwvxlctbqqijsf`usjbm`bfjhinhqhifh [0]
AlternateDataStreams: C:\Users\Все пользователи\Reprise:jhqduwvxlctbqqijsf`usjbm`bfjhinhqhifh [0]
Reboot:
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

Опубликовано

- "Обе учетки Ваши?"

- Да, видимо одну из них и пробили

 

файл прикладываю

Fixlog.txt

Опубликовано

Мусор почистили. С расшифровкой помочь не сможем.

Опубликовано

нет шансов восстановления? хотя бы позже

Опубликовано

Расшифровка самих первых версий появилась только после слива ключей самими злоумышленниками. Расшифровки ни одной и многочисленных версий, появившихся после этого, нет ни в одной антивирусной компании.

  • 4 недели спустя...
Опубликовано

Возможно по нашему вопросу появились дешифраторы?

Опубликовано

Всё же предельно ясно написано в моём предыдущем сообщении.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • shm1t
      Автор shm1t
      Добрый день!
      Зашифровались файлы через дыру в RDP
      расширение [decrypthelp@qq.com].arrow
      Файлы прилагаю
      Спасибо!
       
      2-3000-Ж.pdf.id-FAD16C44.decrypthelp@qq.com.7z
      Addition.txt
      FRST.txt
      Shortcut.txt
      Virus.rar
      Virus_2.7z
    • vladtomsk
      Автор vladtomsk
      Доброго времени суток!
      Шифровальщик зашифровал машину. Все файлы в виде id-BE2A9045.[Filecode99@cock.li].arrow
      Прошу помощи в расшифровке.
      CollectionLog-2018.05.18-02.09.zip
    • unqnown
      Автор unqnown
      Добрый Вечер!
       
      Поймал Вирус на машине Microsoft Windows Server 2016
      Вирус зашифровал все файлы и изменил расширения на .id-3CFEE1F7.[298347823@tuta.io].bip
       
      Прикрепляю файл автолога
       
      CollectionLog-2018.05.18-01.49.zip
    • unqnown
      Автор unqnown
      Добрый Вечер!
      Вирус шифровальщик поразил машину на Microsoft Windows Server 2016
      все файлы получили расширение ".id-3CFEE1F7.[298347823@tuta.io].bip"
       
      прикрепляю файл автологера
       
      CollectionLog-2018.05.18-00.50.zip
    • Alexb
      Автор Alexb
      Доброго времени суток!
      Словили сотрудники вирус filecode99@cock.li.arrow с моего компа, пока я был в отпуске. Вирус зашифровал все файлы на компе, не связанные с системными и все файлы, которые были расшарены в сети на других машинах и nas-сервере. Есть какие-то мысли на этот счет? Кто-нибудь сталкивался? Может дешифраторы есть? Сам вирус выловлен и убит, в моем случае файл назывался W96R2C_playload.exe.
      Файл с логами прилагаю.
      CollectionLog-2018.05.16-20.57.zip
×
×
  • Создать...