Перейти к содержанию

Файлы зашифрованы, требуют выкуп


Рекомендуемые сообщения

У меня в школе постоянный IP. Файлы заблокированы, кроме системных файлов. Сообщение

сайт: gogisaakashvili.pochta.ru

Почта: gogisaakashvili@rambler.ru

Isq: 60112371

код: 001-74744545

На сайте предлагают выслать выкуп. Я в сельськой школе работаю. Какой там Web money. Помогите.

Ссылка на комментарий
Поделиться на другие сайты

Посмотрел сайт. 100% - надувательство, в ответ вы скорее всего получите не разблокировщик, а еще десяток вирусов.

Ни в коем случае не отправляйте деньги, даже если будет такая возможность, этим вы только поможете преступникам.

1) Сколько компьютеров в таком состоянии?

2) Стоял ли антивирус на компьютере?

3) Можно попробовать сделать логи, хотя шанс, что получится, небольшой: http://forum.kasperskyclub.ru/index.php?showtopic=1698

Ссылка на комментарий
Поделиться на другие сайты

Kalush2, добро пожаловать на форум! Отправльте один зашифрованный файл на newvirus@kaspersky.com с описанием проблемы. Если есть этот же файл - не заражённый - его то же отправьте. А что антивирус говорит?

Ссылка на комментарий
Поделиться на другие сайты

К сожалению сейчас я дома, зараженный на работе. При заражении стояла лицензионная Panda 2008. Поставил KIS 2009 - ничего не видит. Домой я файл зараженный брать побоялся. Пробывал форматнул диск D, а потом скопировал на него папку Font со шрифтом для пробы. После перезагрузки на диске появился файл Answer.exe и папка Font 001-74744545, то есть с тем кодом. что и другие зашифрованные файлы.

Ссылка на комментарий
Поделиться на другие сайты

К сожалению сейчас я дома, зараженный на работе.

Когда будете рядом с боьным компьютером, сделайте логи. Если зараза еще сидит в системе, можно попробовать ее убить, чтобы не портила новые файлы. Только ставьте AVZ туда, где вирус не потрудился, а то и его зашифрует ненароком.

Изменено пользователем INC®
Ссылка на комментарий
Поделиться на другие сайты

В этом случае можно работать АВЗ с СД :) Только вот запускать надо немного не стандартно.

Скачиваете, распаковываете АВЗ, обновляете базы. Создаёте файл с расширением txt. Пишите туда следующее:

avz.exe VI_Log_Path="C:\Вот сюда сохранить все логи"

Вот сюда сохранить все логи - пишите любое имя.

Теперь сохраняйте файл В корне папки АВЗ и переименовывайте например в start.bat

Всё это записваете на СД или другой защищённый от записи носитель. Запускаете не avz.exe а start.bat и выполняете стандартные скрипт 3, а потом 2.

Правда в вашем случае конечно необходимо сделать предложенное JIABP

Ссылка на комментарий
Поделиться на другие сайты

Всё это записваете на СД или другой защищённый от записи носитель. Запускаете не avz.exe а start.bat и выполняете стандартные скрипт 3, а потом 2.

 

Скопировать в поле представленный ниже текст:

begin

ExecuteStdScr(3);

RebootWindows(true);

end?

 

begin

ExecuteStdScr(2);

RebootWindows(true);

end?

Так?

Лишь бы он после перезагрузки лог сразу не зашифровал.

Изменено пользователем Kalush2
Ссылка на комментарий
Поделиться на другие сайты

Лишь бы он после перезагрузки лог сразу не зашифровал.

Попробуйте загрузится с лайв сиди, в котором можно копировать/перемещать файлы, вставьте флешку и на неё переместите логи. Т.е суём флешку в комп, суём диск с лайв сиди контентом, грузимся с диска, открываем любой файловый менеджер который есть на диске, копируем логи на флешку = )

Ссылка на комментарий
Поделиться на другие сайты

Так?

Лишь бы он после перезагрузки лог сразу не зашифровал.

 

Файл--стандартные скрипты ставите галочку вначале возе п.3, выполняете, перезагружаетесь, снова запускаете АВЗ таким же методом и выполняете Файл--стандартные скрипты ставите галочку вначале возе п.2. Можно попробывать сохранить логи на флешку, например. Только путь измените. Вместо "C:\Вот сюда сохранить все логи", букву C: замениете на букву флешки и там папку напишите куда сохранять.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Olga Grinchuk
      Автор Olga Grinchuk
      Взомали сервер через RDP и зашифровали файлы, оставили почту platishilidrocish@fear.pw для расшифровки и требуют оплату.
      Во вложении требование и зашифрованные файлы.
      требование.rar зашифрованные файлы.rar
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
×
×
  • Создать...