Перейти к содержанию

Файлы зашифрованы, требуют выкуп


Рекомендуемые сообщения

У меня в школе постоянный IP. Файлы заблокированы, кроме системных файлов. Сообщение

сайт: gogisaakashvili.pochta.ru

Почта: gogisaakashvili@rambler.ru

Isq: 60112371

код: 001-74744545

На сайте предлагают выслать выкуп. Я в сельськой школе работаю. Какой там Web money. Помогите.

Ссылка на комментарий
Поделиться на другие сайты

Посмотрел сайт. 100% - надувательство, в ответ вы скорее всего получите не разблокировщик, а еще десяток вирусов.

Ни в коем случае не отправляйте деньги, даже если будет такая возможность, этим вы только поможете преступникам.

1) Сколько компьютеров в таком состоянии?

2) Стоял ли антивирус на компьютере?

3) Можно попробовать сделать логи, хотя шанс, что получится, небольшой: http://forum.kasperskyclub.ru/index.php?showtopic=1698

Ссылка на комментарий
Поделиться на другие сайты

Kalush2, добро пожаловать на форум! Отправльте один зашифрованный файл на newvirus@kaspersky.com с описанием проблемы. Если есть этот же файл - не заражённый - его то же отправьте. А что антивирус говорит?

Ссылка на комментарий
Поделиться на другие сайты

К сожалению сейчас я дома, зараженный на работе. При заражении стояла лицензионная Panda 2008. Поставил KIS 2009 - ничего не видит. Домой я файл зараженный брать побоялся. Пробывал форматнул диск D, а потом скопировал на него папку Font со шрифтом для пробы. После перезагрузки на диске появился файл Answer.exe и папка Font 001-74744545, то есть с тем кодом. что и другие зашифрованные файлы.

Ссылка на комментарий
Поделиться на другие сайты

К сожалению сейчас я дома, зараженный на работе.

Когда будете рядом с боьным компьютером, сделайте логи. Если зараза еще сидит в системе, можно попробовать ее убить, чтобы не портила новые файлы. Только ставьте AVZ туда, где вирус не потрудился, а то и его зашифрует ненароком.

Изменено пользователем INC®
Ссылка на комментарий
Поделиться на другие сайты

В этом случае можно работать АВЗ с СД :) Только вот запускать надо немного не стандартно.

Скачиваете, распаковываете АВЗ, обновляете базы. Создаёте файл с расширением txt. Пишите туда следующее:

avz.exe VI_Log_Path="C:\Вот сюда сохранить все логи"

Вот сюда сохранить все логи - пишите любое имя.

Теперь сохраняйте файл В корне папки АВЗ и переименовывайте например в start.bat

Всё это записваете на СД или другой защищённый от записи носитель. Запускаете не avz.exe а start.bat и выполняете стандартные скрипт 3, а потом 2.

Правда в вашем случае конечно необходимо сделать предложенное JIABP

Ссылка на комментарий
Поделиться на другие сайты

Всё это записваете на СД или другой защищённый от записи носитель. Запускаете не avz.exe а start.bat и выполняете стандартные скрипт 3, а потом 2.

 

Скопировать в поле представленный ниже текст:

begin

ExecuteStdScr(3);

RebootWindows(true);

end?

 

begin

ExecuteStdScr(2);

RebootWindows(true);

end?

Так?

Лишь бы он после перезагрузки лог сразу не зашифровал.

Изменено пользователем Kalush2
Ссылка на комментарий
Поделиться на другие сайты

Лишь бы он после перезагрузки лог сразу не зашифровал.

Попробуйте загрузится с лайв сиди, в котором можно копировать/перемещать файлы, вставьте флешку и на неё переместите логи. Т.е суём флешку в комп, суём диск с лайв сиди контентом, грузимся с диска, открываем любой файловый менеджер который есть на диске, копируем логи на флешку = )

Ссылка на комментарий
Поделиться на другие сайты

Так?

Лишь бы он после перезагрузки лог сразу не зашифровал.

 

Файл--стандартные скрипты ставите галочку вначале возе п.3, выполняете, перезагружаетесь, снова запускаете АВЗ таким же методом и выполняете Файл--стандартные скрипты ставите галочку вначале возе п.2. Можно попробывать сохранить логи на флешку, например. Только путь измените. Вместо "C:\Вот сюда сохранить все логи", букву C: замениете на букву флешки и там папку напишите куда сохранять.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Olga Grinchuk
      Автор Olga Grinchuk
      Взомали сервер через RDP и зашифровали файлы, оставили почту platishilidrocish@fear.pw для расшифровки и требуют оплату.
      Во вложении требование и зашифрованные файлы.
      требование.rar зашифрованные файлы.rar
    • Sergey_user
      Автор Sergey_user
      Здравствуйте! Столкнулись с этой же проблемой, что и автор темы.
      Почта для выкупа та же kelianydo[собака]gmail.com.
      Не появилось у вас решения данного шифровальщика?список файлов.rar
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • timmonn
      Автор timmonn
      Здравствуйте, шифровальщик зашифровал все файлы и переименовал файлы "Примерфайла.xml.[ID-6F6D95A2].[blackdecryptor@gmail.com].9w8ww
      Не смог найти название этого шифровальщика чтоб поискать дешифровщик.
      Прошу помочь с расшифровкой.
      Addition.txt FRST.txt файлы.zip
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • K0st
      Автор K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
×
×
  • Создать...