Перейти к содержанию

Шифровальшик [CryptorBTC@gmail.com].harma


Рекомендуемые сообщения

День добрый.

На терминальном сервере всё заражено шифровальщиком  [CryptorBTC@gmail.com].harma

Подскажите есть ли дешифратор? (там документы и 1с-базы)

 

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

15 минут назад, Тёркин сказал:

есть ли дешифратор?

Скорее всего нет. Для уточнения выполните Порядок оформления запроса о помощи

Ссылка на комментарий
Поделиться на другие сайты

Подтверждаю, расшифровки нет.

Помощь в очистке системы от следов вымогателя нужна (дыра всё ещё видна) или планируете переустановку?

Ссылка на комментарий
Поделиться на другие сайты

8 минут назад, Sandor сказал:

Подтверждаю, расшифровки нет.

Помощь в очистке системы от следов вымогателя нужна (дыра всё ещё видна) или планируете переустановку?

Да, помощь не помешала бы... не хотелось бы переустанавливать.  А что делать с зашифрованными файлами? всё ... надежды нет совсем???

Ссылка на комментарий
Поделиться на другие сайты

Практически, надежды нет.

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    HKU\S-1-5-21-1622007047-1180077926-170378932-1004\...\MountPoints2: {1d7822cd-1992-11e5-b6ec-1cbdb9e78a21} - "K:\Install MegaFon Internet.exe"
    HKU\S-1-5-21-1622007047-1180077926-170378932-1004\...\MountPoints2: {34279b4c-10af-11e5-b34c-1cbdb9e78a21} - K:\AutoRun.exe
    HKU\S-1-5-21-1622007047-1180077926-170378932-1004\...\MountPoints2: {cb666a3e-eb1d-11e3-8c84-00e0508f034c} - E:\./MTP/LMPC.exe
    HKU\S-1-5-21-1622007047-1180077926-170378932-1004\...\MountPoints2: {ec73a8ca-15b3-11e5-ab54-1cbdb9e78a21} - K:\AutoRun.exe
    HKU\S-1-5-21-1622007047-1180077926-170378932-1011\...\MountPoints2: {1d7822c7-1992-11e5-b6ec-1cbdb9e78a21} - "K:\Install MegaFon Internet.exe"
    HKU\S-1-5-21-1622007047-1180077926-170378932-1011\...\MountPoints2: {1d7822cd-1992-11e5-b6ec-1cbdb9e78a21} - "K:\Install MegaFon Internet.exe"
    HKU\S-1-5-21-1622007047-1180077926-170378932-1011\...\MountPoints2: {34279b4c-10af-11e5-b34c-1cbdb9e78a21} - K:\AutoRun.exe
    HKU\S-1-5-21-1622007047-1180077926-170378932-1011\...\MountPoints2: {cb666a3e-eb1d-11e3-8c84-00e0508f034c} - E:\./MTP/LMPC.exe
    HKU\S-1-5-21-1622007047-1180077926-170378932-1011\...\MountPoints2: {ec73a8ca-15b3-11e5-ab54-1cbdb9e78a21} - K:\AutoRun.exe
    HKU\S-1-5-21-1622007047-1180077926-170378932-500\...\MountPoints2: {1d7822c7-1992-11e5-b6ec-1cbdb9e78a21} - "K:\Install MegaFon Internet.exe"
    HKU\S-1-5-21-1622007047-1180077926-170378932-500\...\MountPoints2: {1d7822cd-1992-11e5-b6ec-1cbdb9e78a21} - "K:\Install MegaFon Internet.exe"
    HKU\S-1-5-21-1622007047-1180077926-170378932-500\...\MountPoints2: {34279b4c-10af-11e5-b34c-1cbdb9e78a21} - K:\AutoRun.exe
    HKU\S-1-5-21-1622007047-1180077926-170378932-500\...\MountPoints2: {b90ccbc7-1bfc-11e5-8ab4-1cbdb9e78a21} - "K:\Install MegaFon Internet.exe"
    HKU\S-1-5-21-1622007047-1180077926-170378932-500\...\MountPoints2: {cb666a3e-eb1d-11e3-8c84-00e0508f034c} - E:\./MTP/LMPC.exe
    HKU\S-1-5-21-1622007047-1180077926-170378932-500\...\MountPoints2: {ec73a8ca-15b3-11e5-ab54-1cbdb9e78a21} - K:\AutoRun.exe
    IFEO\sethc.exe: [Debugger] C:\windows\system32\cmd.exe
    Task: C:\WINDOWS\Tasks\Chrome Cleanup Tool post reboot run.job => C:\Documents and Settings\Администратор\Local Settings\Temp\1395.exe <==== ATTENTION
    URLSearchHook: HKU\S-1-5-21-1622007047-1180077926-170378932-1004 - (No Name) - {D8278076-BC68-4484-9233-6E7F1628B56C} -  No File
    URLSearchHook: HKU\S-1-5-21-1622007047-1180077926-170378932-1011 - (No Name) - {D8278076-BC68-4484-9233-6E7F1628B56C} -  No File
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

 

Бесполезный, если не сказать, вредный SUPERAntiSpyware деинсталлируйте.

Оставьте один антивирус из двух

Цитата

 

ESET Smart Security

GridinSoft Anti-Malware

 

 

Ссылка на комментарий
Поделиться на другие сайты

Пароли на учётные записи администраторов, а заодно и пароли на RDP желательно сменить.

Сделайте такую проверку:

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. 
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sergei5
      От sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • Синтезит
      От Синтезит
      Здравствуйте, помогите пожалуйста расшифровать.
      Ссылка на зашифрованные файлы от платформы 1с
      https://dropmefiles.com/8aGW7 пароль 0uJxTd
       
      Чистые файлы из архива Windows
      https://dropmefiles.com/PzSaC пароль ecUlCq
      Addition.txt FRST.txt
    • DmitriyDy
      От DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
    • RusLine
      От RusLine
      Здравствуйте помогите чем сможете. Скачал с nnmclub total commander попользовался а утром зашифровало все фото файлы важные. Подскажите что делать ?
        



    • Samoxval
      От Samoxval
      Поймали шифровальщик. Расширение .nigra
      Скорее всего по рдп, сам вирус не нашли.
      Установили новый диск и на него накатили чистую виндовс, старые 2 диска осталис подключены как второстепенные, систему на них не трогали.
      Если есть возможность нам спасти файлы (несколько из них приложил) за месяц. Тоесть это файлы кассовой смены 1 файл= 1 кассовая смена. Более нам ничего не требуется с этих дисков. Либо база sql там эти все смены хранятся.
      Зашифрованые файлы.rar
      Первоначальное расширение файлов .udb
       
×
×
  • Создать...