Перейти к содержанию

wannacash зашифровал файлы офиса


Рекомендуемые сообщения

Удивительно, что у Вас даже шифратор не самоудалился.

 

Цитата

2020-08-01 18:53 - 2020-08-01 18:54 - 004004645 _____ C:\Users\User\Downloads\openssl-1.0.2j-fips-x86_64.zip
2020-08-01 16:58 - 2020-08-01 16:58 - 000001625 _____ C:\Users\User\Desktop\Как расшифровать файлы.txt
2020-08-01 16:34 - 2020-08-01 16:35 - 004934919 _____ C:\Users\User\Downloads\3.exe
2020-08-01 16:33 - 2020-08-01 16:33 - 000000024 _____ C:\Users\User\Downloads\1.txt
2020-08-01 16:33 - 2020-08-01 04:10 - 000054272 _____ C:\Users\User\Downloads\Ключи активации на 365 дней.exe

Заархивируйте с паролем virus, выложите на https://dropmefiles.com и пришлите ссылку на скачивание мне в личные сообщения.

 

Расшифровать, к сожалению, ничего не получится. Система пойдет под переустановку или почистим мусор?

Ссылка на комментарий
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
2020-08-01 16:58 - 2020-08-01 16:58 - 000001625 _____ C:\Users\User\Desktop\Как расшифровать файлы.txt
2020-08-01 16:34 - 2020-08-01 16:35 - 004934919 _____ C:\Users\User\Downloads\3.exe
2020-08-01 16:33 - 2020-08-01 16:33 - 000000024 _____ C:\Users\User\Downloads\1.txt
2020-08-01 16:33 - 2020-08-01 04:10 - 000054272 _____ C:\Users\User\Downloads\Ключи активации на 365 дней.exe
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
HKU\S-1-5-21-3472675898-2134295644-378177301-1000\...\MountPoints2: F - F:\AutoRun.exe
HKU\S-1-5-21-3472675898-2134295644-378177301-1000\...\MountPoints2: G - G:\AutoRun.exe
HKU\S-1-5-21-3472675898-2134295644-378177301-1000\...\MountPoints2: {2f784b94-46d2-11e9-bbe6-eeb4bad5c185} - F:\AutoRun.exe
HKU\S-1-5-21-3472675898-2134295644-378177301-1000\...\MountPoints2: {2f784ba0-46d2-11e9-bbe6-eeb4bad5c185} - F:\AutoRun.exe
HKU\S-1-5-21-3472675898-2134295644-378177301-1000\...\MountPoints2: {b7800b4b-44b2-11e9-ad53-828b2199c28e} - G:\AutoRun.exe
HKU\S-1-5-21-3472675898-2134295644-378177301-1000\...\MountPoints2: {b7800b57-44b2-11e9-ad53-828b2199c28e} - F:\AutoRun.exe
HKU\S-1-5-21-3472675898-2134295644-378177301-1000\...\MountPoints2: {fcbdde69-7d3d-11ea-87c4-18cf5e5e9f6f} - F:\AutoRun.exe
HKU\S-1-5-21-3472675898-2134295644-378177301-1000\...\MountPoints2: {fcbdde75-7d3d-11ea-87c4-18cf5e5e9f6f} - F:\AutoRun.exe
Reboot:
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.


 
Ссылка на комментарий
Поделиться на другие сайты

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.

  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Процитируйте содержимое файла в своем следующем сообщении.


 
Ссылка на комментарий
Поделиться на другие сайты

SecurityCheck by glax24 & Severnyj v.1.4.0.53 [27.10.17]
WebSite: www.safezone.cc
DateLog: 02.08.2020 10:08:46
Path starting: C:\Users\User\AppData\Local\Temp\SecurityCheck\SecurityCheck.exe
Log directory: C:\SecurityCheck\
IsAdmin: True
User: User
VersionXML: 7.57is-21.06.2020
___________________________________________________________________________

Windows 7(6.1.7601) Service Pack 1 (x64) Ultimate Lang: Russian(0419)
Дата установки ОС: 12.03.2019 08:38:16
Статус лицензии: Windows(R) 7, Ultimate edition Постоянная активация прошла успешно.
Режим загрузки: Normal
Браузер по умолчанию: C:\Program Files\Internet Explorer\iexplore.exe
Системный диск: ? ФС: [NTFS] Емкость: [44.5 Гб] Занято: [35.2 Гб] Свободно: [9.3 Гб]
------------------------------- [ Windows ] -------------------------------
Расширенная поддержка закончилась 14.01.2020, Ваша операционная система может быть уязвима к новым типам угроз
Internet Explorer 11.0.9600.18163 Внимание! Скачать обновления
Контроль учётных записей пользователя отключен
^Рекомендуется включить уровень по умолчанию: Win+R ввести UserAccountControlSettings и Enter^
Автоматическое обновление отключено
Центр обновления Windows (wuauserv) - Служба работает
Центр обеспечения безопасности (wscsvc) - Служба работает
Удаленный реестр (RemoteRegistry) - Служба остановлена
Обнаружение SSDP (SSDPSRV) - Служба работает
Службы удаленных рабочих столов (TermService) - Служба остановлена
Служба удаленного управления Windows (WS-Management) (WinRM) - Служба остановлена
------------------------------- [ HotFix ] --------------------------------
HotFix KB3177467 Внимание! Скачать обновления
HotFix KB3125574 Внимание! Скачать обновления
HotFix KB4012212 Внимание! Скачать обновления
HotFix KB4499175 Внимание! Скачать обновления
HotFix KB4474419 Внимание! Скачать обновления
HotFix KB4490628 Внимание! Скачать обновления
HotFix KB4512486 Внимание! Скачать обновления
HotFix KB4474419 Внимание! Скачать обновления
HotFix KB4539602 Внимание! Скачать обновления
------------------------------ [ MS Office ] ------------------------------
Microsoft Office 2016 x86 v.16.0.4266.1001
--------------------------- [ FirewallWindows ] ---------------------------
Брандмауэр Windows (MpsSvc) - Служба работает
---------------------- [ AntiVirusFirewallInstall ] -----------------------
ESET NOD32 Antivirus v.4.2.71.3 Внимание! Скачать обновления
--------------------------- [ OtherUtilities ] ----------------------------
Microsoft .NET Framework 4.6.1 v.4.6.01055 Внимание! Скачать обновления
TeamViewer v.15.4.4445 Внимание! Скачать обновления
TeamViewer (TeamViewer) - Служба работает
--------------------------------- [ IM ] ----------------------------------
Telegram Desktop version 2.2 v.2.2 [+]
------------------------------- [ Browser ] -------------------------------
Google Chrome v.84.0.4147.105 [+]
------------------ [ AntivirusFirewallProcessServices ] -------------------
C:\Program Files\ESET\ESET NOD32 Antivirus\egui.exe v.4.2.71.3
ESET Service (ekrn) - Служба работает
C:\Program Files\ESET\ESET NOD32 Antivirus\x86\ekrn.exe v.4.2.71.3
C:\Program Files\ESET\ESET NOD32 Antivirus\x86\ekrn.exe v.4.2.71.3
ESET HTTP Server (EHttpSrv) - Служба остановлена
Защитник Windows (WinDefend) - Служба остановлена
----------------------------- [ End of Log ] ------------------------------
 

Ссылка на комментарий
Поделиться на другие сайты

Для Ваши помощи благодарю. Спасибо. Последний вопрос, могу хранить зашифрованные файлы? Когда-то можно расшифровать эти файлы?

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
×
×
  • Создать...