Перейти к содержанию

Файлы зашифрованы, требуют выкуп


Рекомендуемые сообщения

У меня в школе постоянный IP. Файлы заблокированы, кроме системных файлов. Сообщение

сайт: gogisaakashvili.pochta.ru

Почта: gogisaakashvili@rambler.ru

Isq: 60112371

код: 001-74744545

На сайте предлагают выслать выкуп. Я в сельськой школе работаю. Какой там Web money. Помогите.

Ссылка на комментарий
Поделиться на другие сайты

Посмотрел сайт. 100% - надувательство, в ответ вы скорее всего получите не разблокировщик, а еще десяток вирусов.

Ни в коем случае не отправляйте деньги, даже если будет такая возможность, этим вы только поможете преступникам.

1) Сколько компьютеров в таком состоянии?

2) Стоял ли антивирус на компьютере?

3) Можно попробовать сделать логи, хотя шанс, что получится, небольшой: http://forum.kasperskyclub.ru/index.php?showtopic=1698

Ссылка на комментарий
Поделиться на другие сайты

Kalush2, добро пожаловать на форум! Отправльте один зашифрованный файл на newvirus@kaspersky.com с описанием проблемы. Если есть этот же файл - не заражённый - его то же отправьте. А что антивирус говорит?

Ссылка на комментарий
Поделиться на другие сайты

К сожалению сейчас я дома, зараженный на работе. При заражении стояла лицензионная Panda 2008. Поставил KIS 2009 - ничего не видит. Домой я файл зараженный брать побоялся. Пробывал форматнул диск D, а потом скопировал на него папку Font со шрифтом для пробы. После перезагрузки на диске появился файл Answer.exe и папка Font 001-74744545, то есть с тем кодом. что и другие зашифрованные файлы.

Ссылка на комментарий
Поделиться на другие сайты

К сожалению сейчас я дома, зараженный на работе.

Когда будете рядом с боьным компьютером, сделайте логи. Если зараза еще сидит в системе, можно попробовать ее убить, чтобы не портила новые файлы. Только ставьте AVZ туда, где вирус не потрудился, а то и его зашифрует ненароком.

Изменено пользователем INC®
Ссылка на комментарий
Поделиться на другие сайты

В этом случае можно работать АВЗ с СД :) Только вот запускать надо немного не стандартно.

Скачиваете, распаковываете АВЗ, обновляете базы. Создаёте файл с расширением txt. Пишите туда следующее:

avz.exe VI_Log_Path="C:\Вот сюда сохранить все логи"

Вот сюда сохранить все логи - пишите любое имя.

Теперь сохраняйте файл В корне папки АВЗ и переименовывайте например в start.bat

Всё это записваете на СД или другой защищённый от записи носитель. Запускаете не avz.exe а start.bat и выполняете стандартные скрипт 3, а потом 2.

Правда в вашем случае конечно необходимо сделать предложенное JIABP

Ссылка на комментарий
Поделиться на другие сайты

Всё это записваете на СД или другой защищённый от записи носитель. Запускаете не avz.exe а start.bat и выполняете стандартные скрипт 3, а потом 2.

 

Скопировать в поле представленный ниже текст:

begin

ExecuteStdScr(3);

RebootWindows(true);

end?

 

begin

ExecuteStdScr(2);

RebootWindows(true);

end?

Так?

Лишь бы он после перезагрузки лог сразу не зашифровал.

Изменено пользователем Kalush2
Ссылка на комментарий
Поделиться на другие сайты

Лишь бы он после перезагрузки лог сразу не зашифровал.

Попробуйте загрузится с лайв сиди, в котором можно копировать/перемещать файлы, вставьте флешку и на неё переместите логи. Т.е суём флешку в комп, суём диск с лайв сиди контентом, грузимся с диска, открываем любой файловый менеджер который есть на диске, копируем логи на флешку = )

Ссылка на комментарий
Поделиться на другие сайты

Так?

Лишь бы он после перезагрузки лог сразу не зашифровал.

 

Файл--стандартные скрипты ставите галочку вначале возе п.3, выполняете, перезагружаетесь, снова запускаете АВЗ таким же методом и выполняете Файл--стандартные скрипты ставите галочку вначале возе п.2. Можно попробывать сохранить логи на флешку, например. Только путь измените. Вместо "C:\Вот сюда сохранить все логи", букву C: замениете на букву флешки и там папку напишите куда сохранять.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • Tatarinrus
    • Михаил14
      От Михаил14
      Здравствуйте
      В пятницу поймали такой же шифровальщик (j8mzhi9uZ)
      Пропали базы 1С, договора, в общем много всего!
      Попросили 600 долларов 
      Реально спасти файлы или придется платить?
       
       
×
×
  • Создать...