Перейти к содержанию

Рекомендуемые сообщения

Помогите расшифровать файлы id-********.[eye@onionmail.org].eye,

 

all your data has been locked us
You want to return?
Write email eye@onionmail.org or 1337@onionmail.org

 

фото папок с вирусом

1.jpg

2.jpg

IMG-20210504-WA0027.jpg

3.jpg

Изменено пользователем Krash37
Ссылка на комментарий
Поделиться на другие сайты

Образцы зашифрованных файлов ещё прикрепите в архиве.

Впрочем, расшифровки этой версии вымогателя нет. Помощь в очистке системы от его следов нужна или планируете переустановку?

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    () [Файл не подписан] C:\Users\TEMPDE~1.025\AppData\Local\Temp\26\3582-490\LocalServiceTest.exe
    () [Файл не подписан] F:\ADM\chrome32b.exe
    HKLM\...\Run: [chrome32b.exe] => C:\Windows\System32\chrome32b.exe [94720 2021-05-03] () [Файл не подписан]
    HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13917 2021-05-04] () [Файл не подписан]
    Startup: C:\Users\TEMP.DENTAL.025\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-03] () [Файл не подписан]
    Startup: C:\Users\TEMP.DENTAL.025\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-05-04] () [Файл не подписан]
    2021-05-04 00:58 - 2021-05-04 00:58 - 000013917 _____ C:\Windows\system32\Info.hta
    2021-05-04 00:58 - 2021-05-04 00:58 - 000013917 _____ C:\Users\TEMP.DENTAL.025\AppData\Roaming\Info.hta
    2021-05-04 00:58 - 2021-05-04 00:58 - 000000212 _____ C:\Users\TEMP.DENTAL.025\Desktop\FILES ENCRYPTED.txt
    2021-05-04 00:58 - 2021-05-04 00:58 - 000000212 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
    2021-05-04 00:58 - 2021-05-04 00:58 - 000000212 _____ C:\FILES ENCRYPTED.txt
    2021-05-03 23:22 - 2021-05-03 23:22 - 000094720 _____ C:\Windows\system32\chrome32b.exe
    C:\Users\TEMPDE~1.025\AppData\Local\Temp\26\3582-490\LocalServiceTest.exe
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • organism
      Автор organism
      в выходные зашифровались все файлы, включая 1с
      установленный касперский больше не работает
      прилагаю образцы файлов и  сообщение от вируса
      пароль архива 32768
      эквилибриум.zip
    • compsoft45
      Автор compsoft45
      Нужна помощь по расшифровке.
      Вирус с паролем 123
      образцы
    • KL FC Bot
      Автор KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
    • Максим63
      Автор Максим63
      Добрый день, наше предприятие зашифровал вирус, мы связались, заплатили, они нам прислали дешифратор, но он не расшифровал 90% файлов, только вернул в нормальный вид название, а сам файл открыть не получается. 
      МОЙ КАЛЕНДАРЬ!.xls.[dectokyo@onionmail.org].[mfrieu62bpc2g8].surtr 
      Подскажите как быть?
    • Aleksey56
      Автор Aleksey56
      Зашифровали все файлы. Подробностей процесса не знаю, попросили помочь знакомые через знакомых.
×
×
  • Создать...