Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте, помогите с расшифровкой файлов с расширением eye

Addition.txt eye.zip FRST.txt

Изменено пользователем lmnch
прикрепил файлы
Ссылка на сообщение
Поделиться на другие сайты

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

  1. Временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    HKLM\...\Run: [chrome32b.exe] => C:\Windows\System32\chrome32b.exe [94720 2021-05-01] () [Файл не подписан]
    Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-04] () [Файл не подписан]
    Startup: C:\Users\Sergey12\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-04] () [Файл не подписан]
    Startup: C:\Users\Sergey12\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-05-02] () [Файл не подписан]
    zip:C:\FRST\Quarantine

     

  3. Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  4. Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

Пролечите систему от файлового вируса Neshta с помощью Kaspersky Rescue Disk https://safezone.cc/threads/ispolzovanie-livecd-kaspersky-rescue-disk.19166/. Загрузочный диск необходимо записывать на чистой машине! Подробнее читайте здесь  https://safezone.cc/threads/kak-vylechit-sistemu-ot-fajlovogo-virusa.54/

 

Далее сделайте новые логи по правилам. 

Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты

Шансов мало. По расшифровке создайте отдельный запрос на расшифровку в техническую поддержку Лаборатории Касперского. В рамках данного раздела будет оказана помощь только в лечении. 

Изменено пользователем mike 1
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От Krash37
      Помогите расшифровать файлы id-********.[eye@onionmail.org].eye,
       
      all your data has been locked us
      You want to return?
      Write email eye@onionmail.org or 1337@onionmail.org
       
      фото папок с вирусом




    • От Stedxem91
      Здравствуйте! У меня несколько не стандартная ситуация! В организации 4 компьютера заражены вирусом шифровальщиком с почтой james2020m@aol.com, странно что не в хронологическом порядке и не с общими папками! Три из них заражены полностью, то есть камня на камне не осталось от информации, затерто буквально все что можно, но есть один, по которому он прошелся всего ничего - зашифровал три базы 1с из 20 примерно, все документы в порядке, это я смотрю через live cd. Но я также вижу, что у него живые точки восстановления! В папке system volume information, там файлы по 5 гигабайт не зашифрованы! Я так понимаю, что если я заведу компьютер в обычном режиме - то вирус продолжит свою работу! Если же не заведу - то не смогу воспользоваться точкам восстановления! Подскажите, как его остановить, чтобы можно было запустить систему и предыдущие версии баз восстановить!
      DESKPR.0.rar Подпись модуль.2.jpg.id-043779A6.[James2020m@aol.com].rar
    • От Krazos
      Здравствуйте, атаковали ПК, зашифровали данные, вход в систему невозможен, причём был установлен KSOS (обновлённый со свежей базой), но злоумышленнику он не помеха оказался, ОС Server 2008 R2 со всеми обновлениями. Файлы FRST имеются, но они с другого ПК, к которому подключил зашифрованные диски, приложу если потребуется.
      Так же имеются 2 файла трояна (1l.exe и 894273_payload.exe ), передам если нужно. В архиве пара зашифрованных файлов и записка.
      Есть ли шансы на дешифровку?
      EYE.rar
    • От Woozey
      Добрый день, попался шифровальщику [decodeacrux@gmail.com][MJ-ZV7502894316].Acrux
       
      Сообщение от модератора thyrex Перемещено из Уничтожения вирусов  
      CollectionLog-2021.03.31-23.23.zip
    • От VitProff
      Здравствуйте!
      Обращаюсь за помощью по расшифровке файлов базы данных 1С после шифровальщика.
      Расширение шифрованных файлов [yourfiles1@cock.li].NOV
       
      Пожалуйста помогите если есть возможность расшифровать.
×
×
  • Создать...