Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Помогите расшифровать файлы id-********.[eye@onionmail.org].eye,

 

all your data has been locked us
You want to return?
Write email eye@onionmail.org or 1337@onionmail.org

 

фото папок с вирусом

1.jpg

2.jpg

IMG-20210504-WA0027.jpg

3.jpg

Изменено пользователем Krash37
Опубликовано

Образцы зашифрованных файлов ещё прикрепите в архиве.

Впрочем, расшифровки этой версии вымогателя нет. Помощь в очистке системы от его следов нужна или планируете переустановку?

Опубликовано

да нужна чистка

23.04.2021 в 08:18, Sandor сказал:

Здравствуйте!

 

Увы, с разархивированием помочь не сможем.

да нужна чистка от вируса

lock.zip

Опубликовано
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    () [Файл не подписан] C:\Users\TEMPDE~1.025\AppData\Local\Temp\26\3582-490\LocalServiceTest.exe
    () [Файл не подписан] F:\ADM\chrome32b.exe
    HKLM\...\Run: [chrome32b.exe] => C:\Windows\System32\chrome32b.exe [94720 2021-05-03] () [Файл не подписан]
    HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13917 2021-05-04] () [Файл не подписан]
    Startup: C:\Users\TEMP.DENTAL.025\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-03] () [Файл не подписан]
    Startup: C:\Users\TEMP.DENTAL.025\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-05-04] () [Файл не подписан]
    2021-05-04 00:58 - 2021-05-04 00:58 - 000013917 _____ C:\Windows\system32\Info.hta
    2021-05-04 00:58 - 2021-05-04 00:58 - 000013917 _____ C:\Users\TEMP.DENTAL.025\AppData\Roaming\Info.hta
    2021-05-04 00:58 - 2021-05-04 00:58 - 000000212 _____ C:\Users\TEMP.DENTAL.025\Desktop\FILES ENCRYPTED.txt
    2021-05-04 00:58 - 2021-05-04 00:58 - 000000212 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
    2021-05-04 00:58 - 2021-05-04 00:58 - 000000212 _____ C:\FILES ENCRYPTED.txt
    2021-05-03 23:22 - 2021-05-03 23:22 - 000094720 _____ C:\Windows\system32\chrome32b.exe
    C:\Users\TEMPDE~1.025\AppData\Local\Temp\26\3582-490\LocalServiceTest.exe
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SonG
      Автор SonG
      Вирус зашифровал на NAS сервере (WD) все файлы. Доступа к сбору статистики нет, т.к. это закрытая система WD
      Во вложении 2 архива.
      Есть ли дешифровщик? 
      original.zip
      Архив с зашифрованными данными 
      encrypted.zip
    • organism
      Автор organism
      в выходные зашифровались все файлы, включая 1с
      установленный касперский больше не работает
      прилагаю образцы файлов и  сообщение от вируса
      пароль архива 32768
      эквилибриум.zip
    • Максим63
      Автор Максим63
      Добрый день, наше предприятие зашифровал вирус, мы связались, заплатили, они нам прислали дешифратор, но он не расшифровал 90% файлов, только вернул в нормальный вид название, а сам файл открыть не получается. 
      МОЙ КАЛЕНДАРЬ!.xls.[dectokyo@onionmail.org].[mfrieu62bpc2g8].surtr 
      Подскажите как быть?
    • Agatik
      Автор Agatik
      Помогите решить проблему с Шифровальщиком 
       
      ALL YOUR DATA WAS ENCRYPTED
      Whats Happen?
      Your files are encrypted, and currently unavailable. You can check it: 
      By the way, everything is possible to restore, but you need to follow our instructions. Otherwise, you cant return your data.
      What guarantees?
      It's just a business. We absolutely do not care about you and your deals, except getting benefits.
      If we do not do our work and liabilities - nobody will not cooperate with us.
      It's not in our interests.
      If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key.
      In practise - time is much more valuable than money.
      What should You include in your message?
      1. Your country and city
      2. This TXT file
      3. Some files for free decryption
      Free decryption as guarantee!
      Before paying you send us up to 1 files for free decryption Less than 10M.
      Send pictures, text files. 
      To get this software you need write on our e-mail:
      kanndata@tutanota.com
      Reserve e-mail address to contact us:
      kanndata@onionmail.org
      Your personal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
       
       
      был найден в загрузках текстовый документ 
      Может кто сталкивался с подобный 
      антивирус был установлен 
    • KL FC Bot
      Автор KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
×
×
  • Создать...