Перейти к содержанию

Зашифрован весь диск *.harma


Рекомендуемые сообщения

Добрый день. Очень сильно нужна помощь . Сегодня с утра включил компьютер , и обнаружил что все файлы были зашифрованы . Висит табличка с указанием сколько нужно денег и какой адрес слать .

 

Попробовал утилитку RakhniDecryptor , к сожалению она сказала что не знает такие файлы. Подскажите как я могу расшифровать , хотя бы  базы и часть сайта нужно забрать с диска.

Ссылка на комментарий
Поделиться на другие сайты

Прикрепил файлы зашифрованые в архиве ,так же скажу , что две конторы готовы расшифровать мне , даже прислали по одному из файлов из этих архивов , но просят много денег . У меня же как у простого пользователя столько нет , но очень нужны файлы из любого архива. Готов заплатить за дешифровку до 10т.р

лечение.rar Addition.txt FRST.txt FILES ENCRYPTED.txt

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, belokuriha сказал:

две конторы готовы расшифровать мне , даже прислали по одному из файлов из этих архивов , но просят много денег

это посредники, которые в доле со злоумышленниками.

 

С расшифровкой помочь не сможем. Будет только зачистка мусора.

 

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13910 2021-02-23] () [Файл не подписан]
HKLM\...\Run: [C:\Users\1\AppData\Roaming\Info.hta] => C:\Users\1\AppData\Roaming\Info.hta [13910 2021-02-23] () [Файл не подписан]
Startup: C:\Users\1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-02-23] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-02-23] () [Файл не подписан]
2021-02-23 11:35 - 2021-02-23 15:27 - 000013910 _____ C:\Windows\system32\Info.hta
2021-02-23 11:35 - 2021-02-23 15:27 - 000013910 _____ C:\Users\1\AppData\Roaming\Info.hta
2021-02-23 11:35 - 2021-02-23 15:27 - 000000204 _____ C:\Users\1\Desktop\FILES ENCRYPTED.txt
2021-02-23 11:35 - 2021-02-23 15:27 - 000000204 _____ C:\ProgramData\Desktop\FILES ENCRYPTED.txt
2021-02-23 11:35 - 2021-02-23 15:27 - 000000204 _____ C:\FILES ENCRYPTED.txt
Reboot:
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

Жалко , мне чистка не нужна , буду форматить диск . Очень хотелось бы восстановить файлы . Может есть кто сможет с этим помочь ?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • niktnt
      Автор niktnt
      Добрый день.
      Шифровальщик загрузился на сервер из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\.
      На предположительном компьютере-источнике зашифрован и диск C:\
      Файлы о выкупе продолжают создаваться при старте системы.
      Addition.txt FRST.txt virus_bitlocker.zip
    • alexchernobylov
      Автор alexchernobylov
      Добрый день.
      Windows Server 2019
      Зашифрованы целые раздел с системой. Файловая система RAW. При включении появляется окно ввести пароль. Диски как будто зашифрованы BitLocker-ом.
      Один сервер скорее всего пробили по RDP, а второй сервер был без доступа по RDP и в другом домене (но на нем была виртуальная машина с RDP).
      Написал в телеграмм - просят 5000 долларов за восстановление 2 гипервизоров.
      Они спросили имя домена, серверов или их айпишники.
      Доступа к диску нет и файлы никакие не получить.
      Подскажите, пожалуйста, как справиться с данной заразой.


    • sss28.05.2025
      Автор sss28.05.2025
      Добрый день.
      Зловред залетел моментом на многие сервера по спику из ремоут десктоп менеджера и на всем куда смог попасть зашифровал все диски кроме с:\
      вложил файл PLEASE READ.txt PLEASE READ_пароль_1111.7z на рабочий стол пользователя под которым попал на сервер.
      На одном из серверов удалось поймать файл в C:\Users\%username%\Documents\vc.txtvc_пароль_1111.7z
      Пособирал файлики которые менялись на компе в момент атаки - может чем-то поможет для анализа_файлы которые изменились в момент доступа_злодея_пароль_1111.7z
       
       
       
      PLEASE READ_пароль_1111.7z
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • Eugene_aka_Hades
      Автор Eugene_aka_Hades
      Здравствуйте,
       
      вчера ломанули сервер с файловой 1С-кой, зашифровали все имеющиеся диски, почистили все резервные копии (пока были настроены только теневые копии), а размещенные файлы теперь имеют расширение dreed.
      Попробовал порталы www.nomoreransom.org, noransom.kaspersky.com, но они не смогли определить данный шифровальщик.
       
      Первый раз сталкиваюсь с этой бедой, подскажите, что делать?
×
×
  • Создать...