Перейти к содержанию

Добрый день,прошу помочь в бедовой ситуации. Поймал вирус шифровальщик wannacash.zip


Рекомендуемые сообщения

Зашифрованными оказались текстовые файлы и фотографии,они аккуратно упаковались в архивы и архивы оказались запаролены. После чего это произошло сказать затрудняюсь так как комп не включал больше двух недель. Прошу вашей помощи,если это возможно. Текстовые файлы дочери,учиться заочно!!!

CollectionLog-2020.12.24-13.18.zip 3883 Фaйл зaшифрoвaн [petrov441@protonmail.com] wannacash .zip

Ссылка на комментарий
Поделиться на другие сайты

Добрый день, О.С не переустанавливалась и не востанавливалась. Файла вируса не имею,так как он был удалён при сканировании системы KVRT требований о выкупе тоже нет.Логи прикрепляю.

FRST.txt Addition.txt

Ссылка на комментарий
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
Менеджер браузеров (HKLM-x32\...\{C187DB08-7705-4616-834B-87B3087AE698}) (Version: 3.0.7.830 - Яндекс) Hidden
HKLM-x32\...\Run: [] => [X]
HKLM\SOFTWARE\Policies\Microsoft\Windows Defender: Restriction <==== ATTENTION
Policies: C:\ProgramData\NTUSER.pol: Restriction <==== ATTENTION
Policies: C:\Users\Все пользователи\NTUSER.pol: Restriction <==== ATTENTION
HKLM\SOFTWARE\Policies\Google: Restriction <==== ATTENTION
Task: {28ACFB96-4379-48A1-BDBB-47FB41ACF2E3} - \NetShield Kit Self Repair -> No File <==== ATTENTION
Task: {D3BDBEB5-933D-4F6B-8F12-3FAD6218023F} - \NetShield Kit scheduled Autoupdate -> No File <==== ATTENTION
Tcpip\..\Interfaces\{3EFB806A-B048-4CB7-8E30-48DC9E232457}: [NameServer] 185.192.111.210,37.59.58.122
Tcpip\..\Interfaces\{5BAE4CF0-57F2-4514-BFFA-1417339C409D}: [NameServer] 185.192.111.210,37.59.58.122
Tcpip\..\Interfaces\{8718928D-CBEB-45EA-A621-800A9249001D}: [NameServer] 185.192.111.210,37.59.58.122
Tcpip\..\Interfaces\{D37D3E14-909A-4C6F-8769-8F6625B2E95C}: [NameServer] 185.192.111.210,37.59.58.122
AlternateDataStreams: C:\ProgramData\TEMP:58A5270D [376]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:58A5270D [376]
Reboot:
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexlaev
      Автор alexlaev
      Доброго бодрого, придя на работу в понедельник пришло осознание того что на сервере происходит что-то неладное, появились файлы с расширением .[nullhex@2mail.co].0C8D0E91
      Ничего не поняв, начал искать что могло произойти, один из компьютеров был подвержен атаке, в ночь с пятницы на субботу по местному времени в 3:30 утра 28.06.2025 было совершено подключение по RDP к данному компьютеру. После анализа действий программы Clipdiary (благо была установлена на компьютере) было выявлено что злоумышленник владеет всей информацией о паролях от сервера, пользователей, список пользователей в сети, и начал свою атаку глубже. Этот компьютер имел админку к серверу, поэтому злоумышленник без труда добрался до него и начал шифровать данные как и на двух других компьютерах. По итогу то ли то что злоумышленнику стало скучно, то ли из-за того что компьютер завис в этот момент (на часах было 10:03 29.06.2025 (я смотрел на время на экране уже на следующий день в понедельник 30.06.2025 в 11:30, поэтому обратил внимание сразу что время не совпадает и комп заблокирован и завис)) у злоумышленника доступ к серверу пропал, потому как по RDP только из локалки можно к нему цепляться. Файлы незначительные повреждены, но уже восстановлены из бэкапа(благо делается каждый день)
      А вот с компьютерами меньше повезло, три компа полностью зашифрованы. Прилагаю файлы и проверку в программе указанной в теме правил.
      vse tut.rar
    • aleksey76
    • Vklass
      Автор Vklass
      Зашифровали сервер, пропала недельная работа, прощу помощи  логи FRST в архиве 
      Вирус 2.zip
    • DanilDanil
      Автор DanilDanil
      Словил на VM шифровальщик. GPT в deepsearch предположил, что это mimic ( N3ww4v3) - на основе проанализированных зашифрованных файлов и оставленной злоумышленниками записке. Зашифрованны базы данных. Бэкапов не было...
      Есть ли возможность дешифровать? Вот это оставили злоумышленники. Зашифрованный файл прикрепить не могу, форум ограничивает.
      Important_Notice.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
×
×
  • Создать...