Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Добрый день, сегодня большинство файлов на моём компьютере были зашифрованы тип файла указан secure[yourdataonline@aliyum.com] , какой файл являлся вирусом к сожалению определить не смог. Приблизительно в 8 часов утра была проведена шифровка, при входе в УЗ было указано что некий John сейчас находится в системе, почитал на вашем форуме большинство людей сталкивались с этим или похожим вирусом. На данный момент была использована точка восстановления и после этих действий УЗ John в системе отсутствует. Есть ли возможность восстановить данные файлов. Прикрепляю логи и файл с требованиями. По ошибке указал неверный раздел, если есть возможность перенаправьте тему в нужный раздел

Addition.txt FRST.txt RESTORE_FILES_INFO.txt

Изменено пользователем JrDoge2403
Выбран ошибочный раздел
Опубликовано (изменено)

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  1. Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Скопируйте приведенный ниже текст в Блокнот и сохраните файл в кодировке Юникод как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    CloseProcesses:
    virustotal: C:\Users\Kosty\Desktop\puush.exe
    virustotal: C:\Users\Kosty\Desktop\EmptyStandbyList.exe
    CHR StartupUrls: Default -> "hxxp://www.yandex.ru/","hxxp://go.mail.ru/?homepage=1","hxxp://yamdex.net/?zm","hxxp://www.yandex.ru","hxxp://www.yoursearching.com/?type=hp&ts=1452094548&z=1dfd5c4f09aee3ef3a91fc2g7z3w9obe7tczew1z3b&from=itr&uid=st1000dl002-9tt153_w1v0td2jxxxxw1v0td2j","hxxp://mypoisk.su/"
    2021-04-05 23:38 - 2021-04-08 16:38 - 000000000 __SHD C:\ProgramData\Windows
    2021-04-05 23:38 - 2021-04-08 16:38 - 000000000 __SHD C:\ProgramData\install
    2021-04-05 23:38 - 2021-04-08 14:59 - 000000000 __SHD C:\ProgramData\WindowsTask
    2021-04-05 23:38 - 2021-04-05 23:39 - 000000000 __SHD C:\ProgramData\Setup
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\ProgramData\RunDLL
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\ProgramData\Norton
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\ProgramData\McAfee
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\ProgramData\Kaspersky Lab Setup Files
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\ProgramData\Kaspersky Lab
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\ProgramData\grizzly
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\ProgramData\ESET
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\ProgramData\Doctor Web
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\ProgramData\360safe
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\SpyHunter
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\Malwarebytes
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\Kaspersky Lab
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\ESET
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\Enigma Software Group
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\COMODO
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\Common Files\McAfee
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\Cezurity
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\ByteFence
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\AVG
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files\AVAST Software
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files (x86)\SpyHunter
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files (x86)\Panda Security
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files (x86)\Microsoft JDX
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files (x86)\Kaspersky Lab
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files (x86)\GRIZZLY Antivirus
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files (x86)\Cezurity
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files (x86)\AVG
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files (x86)\AVAST Software
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\Program Files (x86)\360
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\KVRT_Data
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 __SHD C:\AdwCleaner
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 ____D C:\WINDOWS\speechstracing
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 ____D C:\ProgramData\System32
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 ____D C:\ProgramData\MB3Install
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 ____D C:\ProgramData\Malwarebytes
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 ____D C:\ProgramData\Indus
    2021-04-05 23:38 - 2021-04-05 23:38 - 000000000 ____D C:\ProgramData\Avira
    2020-01-27 12:57 - 2020-01-27 12:58 - 051655520 _____ (Sony) C:\Users\Kosty\AppData\Local\pcc.exe

     

  3. Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  4. Обратите внимание, что компьютер будет перезагружен.
  5. Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Изменено пользователем mike 1
Опубликовано
Цитата

C:\ProgramData\Windows

Удалите вручную скрытую папку. Сделайте новые логи frst.txt, addition.txt 

Опубликовано (изменено)

Как удалить её она не отображается? Также забыл указать, что скрытые элементы отображаются.

Всё проблему решил, необходимые логи загружаю.

Addition.txt FRST.txt

Изменено пользователем JrDoge2403
Опубликовано (изменено)

Проверьте эти файлы на https://www.virustotal.com/gui/

 

C:\Users\Kosty\Desktop\EmptyStandbyList.exe
C:\Users\Kosty\Desktop\puush.exe


кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
 

Изменено пользователем mike 1
Опубликовано

Эти файлы уже более года в системе находятся и безвредные, но в любом случае я сделал.

 

https://www.virustotal.com/gui/file/6d2b18f8a8ba787d3fa4c6e36ed6c7af66b10083ce555a21ec24b2ada3821cbe/detection

https://www.virustotal.com/gui/file/edf4942e9a27478241cb33ecc8f75239ad0e294d1cd2202db9f707bd6873b2fc/detection

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • astraoren
      Автор astraoren
      Здравствуйте, шифровальщик зашифровал файлы. Прошу помощи в расшифровке
      encoder files.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar
    • XaoS
      Автор XaoS
      Распечаталось на принтере сообщение
      Ваши документы, базы данных и другие файлы были зашифрованы. Но не стоит переживать!
       Мы все расшифруем и вернем на свои места
      Для расшифровки Данных:
      Напишите на почту secure810@msgsafe.io
      В письме указать Ваш личный идентификатор (Key Identifier)
      ....
      файлы стали с расширением .Q69HTY
      Прошу помощи в расшифровке
    • Devendra Kumar
      Автор Devendra Kumar
      My system was attacked by Ransomware yesterday & all the files in the system were encrypted as NQSQ Extension files.
       
      There is a file created in my system that mentions I need to pay $980 to recover/decrypt my files.
       
      So, I want to recover/decrypt those files(Image, Video, Audio & Other formats) & but I have no idea how to resolve this issue
       
      I have attached the screenshot of encrypted files & demand file.
       
      I tried many decryption tools but no solution found because its a online id.
       
    • Gorozhankin
      Автор Gorozhankin
      18 лет собирал фото и видео семейные с отпусков и из детства детей на сетевом хранилище Qnap.
      Недавно обнаружил что все фотографии заорхивированы 7z а в корне лежит записка с требованием выкупа. 
      Обращался в техподдержку qnap и к разного рода специалистам. Никто помочь не смог. 
      Прочитал на сайте Касперского что можно предоставить зашифрованные файлы Касперскому и их попробуют расшифровать. 
      Главное условие купить любой платный продукт Касперского. 
      Подписку купил, теперь пишу с просьбой о помощи. 
      Куда отправить зашифрованные файлы для анализа?
×
×
  • Создать...