Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте, к нам проник шифровальщик .secure, возможно осталось тело вируса, по крайне мере злоумышленник оставил или забыл свой файл на одной машине, подскажите можно ли как то расшифровать? И куда прислать файл что злоумышленник оставил ? Название файла Dlya_Seti_Secure.exe 

files.zip FRST.txt Addition.txt

Ссылка на сообщение
Поделиться на другие сайты
23 часа назад, IlyaP сказал:

Здравствуйте, к нам проник шифровальщик .secure, возможно осталось тело вируса, по крайне мере злоумышленник оставил или забыл свой файл на одной машине, подскажите можно ли как то расшифровать? И куда прислать файл что злоумышленник оставил ? Название файла Dlya_Seti_Secure.exe 

files.zip 14 kB · 2 загрузки FRST.txt 48 kB · 2 загрузки Addition.txt 50 kB · 1 загрузка

Проверил файл что остался от злоумышленника Dlya_Seti_Secure.exe на вашем сервисе opentip.kaspersky.com, обнаружен HEUR:Trojan-Ransom.MSIL.Thanos.gen, скажите пожалуйста реально расшифровать файлы имея тело вируса? Лицензия действующая касперского есть.

Ссылка на сообщение
Поделиться на другие сайты

Спасибо, создам запрос на расшифровку , можете помочь в очистке? И еще есть машина , там кажется совсем плохо всё, её бы тоже очистить чтоб знать наверняка , поможете? 

Ссылка на сообщение
Поделиться на другие сайты

Учетную запись User с правами Администратора сами создавали?

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  1. Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в кодировке Юникод в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    CloseProcesses:
    HKU\S-1-5-21-1226952892-1829795545-2721746513-1302\...\MountPoints2: {60c175dd-907d-11eb-839d-a8a1593b301c} - H:\AutoInstall.exe
    HKU\S-1-5-21-174893232-3788477856-1934005677-1000\...\MountPoints2: {47ccba3f-5a72-11ea-9740-a8a1593b301c} - J:\wpi\MInst.exe
    HKU\S-1-5-21-174893232-3788477856-1934005677-1000\...\MountPoints2: {60a25a67-5a58-11ea-83ac-806e6f6e6963} - D:\ASRSetup.exe
    Startup: C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\mystartup.lnk [2021-04-30]
    ShortcutTarget: mystartup.lnk -> C:\Users\i.petuhov\AppData\Local\Temp\Инструкция.txt (Нет файла)

     

  3. Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  4. Обратите внимание, что компьютер будет перезагружен.
  5. Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму
Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты
19 часов назад, IlyaP сказал:

еще есть машина , там кажется совсем плохо всё

Создайте отдельную тему и тоже выполните Порядок оформления запроса о помощи

Ссылка на сообщение
Поделиться на другие сайты
04.05.2021 в 16:41, mike 1 сказал:

Учетную запись User с правами Администратора сами создавали?

Нет не я.

Извините, мне казалось я ответил, а получается самому себе) 

Ссылка на сообщение
Поделиться на другие сайты

Блокируйте учетную запись, смените все пароли. Проведите аудит своей ИТ инфраструктуры. 

 

 

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • umkasuper
      От umkasuper
      Добрый день
      Некий зловред паканул файлы 1Ски.
      Оставил вот такое приглашение рядом с запакованными файлами https://disk.yandex.ru/d/KNvANLeKv1cp1w
      И вот пример запакованного файла https://disk.yandex.ru/d/eq9Ge0YigC1cFg
      Не подскажете есть ли возможность расшифровать?
      Большое спасибо за любую помощь.
    • superjeksan
      От superjeksan
      Здравствуйте! 
      взломали пк по RDP. зашифровали важные файли . попытался я найти шифровальщика . но не смог найти, либо не там искал.
      лог и файлы зашифрованные в архиве
       
      файлы шифров.rar
    • AlexeyINV
      От AlexeyINV
      Добрый день!
       
      Просим помощи с расшифровкой вируса вымогателя с адресом secure822@msgsafe.io
      Сервер был взломан по RDP и был скомпрометирован пароль администратора.
      Обнаружено: HEUR:Trojan.Multi.Crypmod.gen
      И файл Worker-0.exe
      Просьба помочь с данной проблемой.
      File_crypto.rar Addition.txt FRST.txt
    • HorrorRain
      От HorrorRain
      Прилетел шифровальщик и зашифровал  важный файлы. Скорей всего из-за не сложного пароля администратора., есть ли шанс их восстановить
      Addition.txt Files.zip FRST.txt
    • Владимир29112021
      От Владимир29112021
      Добрый день! Помогите расшифровать файлы зашифрованный вирусом вымогателем. Во вложении архив с зашифрованными файлами и инструкция от вымогателя
      file.zip
×
×
  • Создать...