Перейти к содержанию

Файлы зашифрованы, требуют выкуп


Рекомендуемые сообщения

У меня в школе постоянный IP. Файлы заблокированы, кроме системных файлов. Сообщение

сайт: gogisaakashvili.pochta.ru

Почта: gogisaakashvili@rambler.ru

Isq: 60112371

код: 001-74744545

На сайте предлагают выслать выкуп. Я в сельськой школе работаю. Какой там Web money. Помогите.

Ссылка на комментарий
Поделиться на другие сайты

Посмотрел сайт. 100% - надувательство, в ответ вы скорее всего получите не разблокировщик, а еще десяток вирусов.

Ни в коем случае не отправляйте деньги, даже если будет такая возможность, этим вы только поможете преступникам.

1) Сколько компьютеров в таком состоянии?

2) Стоял ли антивирус на компьютере?

3) Можно попробовать сделать логи, хотя шанс, что получится, небольшой: http://forum.kasperskyclub.ru/index.php?showtopic=1698

Ссылка на комментарий
Поделиться на другие сайты

Kalush2, добро пожаловать на форум! Отправльте один зашифрованный файл на newvirus@kaspersky.com с описанием проблемы. Если есть этот же файл - не заражённый - его то же отправьте. А что антивирус говорит?

Ссылка на комментарий
Поделиться на другие сайты

К сожалению сейчас я дома, зараженный на работе. При заражении стояла лицензионная Panda 2008. Поставил KIS 2009 - ничего не видит. Домой я файл зараженный брать побоялся. Пробывал форматнул диск D, а потом скопировал на него папку Font со шрифтом для пробы. После перезагрузки на диске появился файл Answer.exe и папка Font 001-74744545, то есть с тем кодом. что и другие зашифрованные файлы.

Ссылка на комментарий
Поделиться на другие сайты

К сожалению сейчас я дома, зараженный на работе.

Когда будете рядом с боьным компьютером, сделайте логи. Если зараза еще сидит в системе, можно попробовать ее убить, чтобы не портила новые файлы. Только ставьте AVZ туда, где вирус не потрудился, а то и его зашифрует ненароком.

Изменено пользователем INC®
Ссылка на комментарий
Поделиться на другие сайты

В этом случае можно работать АВЗ с СД :) Только вот запускать надо немного не стандартно.

Скачиваете, распаковываете АВЗ, обновляете базы. Создаёте файл с расширением txt. Пишите туда следующее:

avz.exe VI_Log_Path="C:\Вот сюда сохранить все логи"

Вот сюда сохранить все логи - пишите любое имя.

Теперь сохраняйте файл В корне папки АВЗ и переименовывайте например в start.bat

Всё это записваете на СД или другой защищённый от записи носитель. Запускаете не avz.exe а start.bat и выполняете стандартные скрипт 3, а потом 2.

Правда в вашем случае конечно необходимо сделать предложенное JIABP

Ссылка на комментарий
Поделиться на другие сайты

Всё это записваете на СД или другой защищённый от записи носитель. Запускаете не avz.exe а start.bat и выполняете стандартные скрипт 3, а потом 2.

 

Скопировать в поле представленный ниже текст:

begin

ExecuteStdScr(3);

RebootWindows(true);

end?

 

begin

ExecuteStdScr(2);

RebootWindows(true);

end?

Так?

Лишь бы он после перезагрузки лог сразу не зашифровал.

Изменено пользователем Kalush2
Ссылка на комментарий
Поделиться на другие сайты

Лишь бы он после перезагрузки лог сразу не зашифровал.

Попробуйте загрузится с лайв сиди, в котором можно копировать/перемещать файлы, вставьте флешку и на неё переместите логи. Т.е суём флешку в комп, суём диск с лайв сиди контентом, грузимся с диска, открываем любой файловый менеджер который есть на диске, копируем логи на флешку = )

Ссылка на комментарий
Поделиться на другие сайты

Так?

Лишь бы он после перезагрузки лог сразу не зашифровал.

 

Файл--стандартные скрипты ставите галочку вначале возе п.3, выполняете, перезагружаетесь, снова запускаете АВЗ таким же методом и выполняете Файл--стандартные скрипты ставите галочку вначале возе п.2. Можно попробывать сохранить логи на флешку, например. Только путь измените. Вместо "C:\Вот сюда сохранить все логи", букву C: замениете на букву флешки и там папку напишите куда сохранять.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • BeckOs
      От BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • BtrStr102
      От BtrStr102
      Здравствуйте, утром зашёл в пк. Все файлы с разрешением AriSPiHDt. Удаляешь это окончание. Не открывает. Вес файлов не изменен.
       
      Антивирусы ничего не нашли.
       
       
       
       
       
       
       
       
    • timmonn
      От timmonn
      Здравствуйте, шифровальщик зашифровал все файлы и переименовал файлы "Примерфайла.xml.[ID-6F6D95A2].[blackdecryptor@gmail.com].9w8ww
      Не смог найти название этого шифровальщика чтоб поискать дешифровщик.
      Прошу помочь с расшифровкой.
      Addition.txt FRST.txt файлы.zip
    • Андрей1566
      От Андрей1566
      Ночью были перекодированы все бекапы файлов и баз 1С Так же все рабочие базы. Сами системы не пострадали Пожалуйста раскодируйте по возможности. Есть подозрение, что вирус принес гость, подключившийся к офисной сети
      Addition.txt FRST.txt README.txt
×
×
  • Создать...