Перейти к содержанию

Рекомендуемые сообщения

Помогите расшифровать файлы id-********.[eye@onionmail.org].eye,

 

all your data has been locked us
You want to return?
Write email eye@onionmail.org or 1337@onionmail.org

 

фото папок с вирусом

1.jpg

2.jpg

IMG-20210504-WA0027.jpg

3.jpg

Изменено пользователем Krash37
Ссылка на комментарий
Поделиться на другие сайты

Образцы зашифрованных файлов ещё прикрепите в архиве.

Впрочем, расшифровки этой версии вымогателя нет. Помощь в очистке системы от его следов нужна или планируете переустановку?

Ссылка на комментарий
Поделиться на другие сайты

да нужна чистка

23.04.2021 в 08:18, Sandor сказал:

Здравствуйте!

 

Увы, с разархивированием помочь не сможем.

да нужна чистка от вируса

lock.zip

Ссылка на комментарий
Поделиться на другие сайты

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    () [Файл не подписан] C:\Users\TEMPDE~1.025\AppData\Local\Temp\26\3582-490\LocalServiceTest.exe
    () [Файл не подписан] F:\ADM\chrome32b.exe
    HKLM\...\Run: [chrome32b.exe] => C:\Windows\System32\chrome32b.exe [94720 2021-05-03] () [Файл не подписан]
    HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13917 2021-05-04] () [Файл не подписан]
    Startup: C:\Users\TEMP.DENTAL.025\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-03] () [Файл не подписан]
    Startup: C:\Users\TEMP.DENTAL.025\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-05-04] () [Файл не подписан]
    2021-05-04 00:58 - 2021-05-04 00:58 - 000013917 _____ C:\Windows\system32\Info.hta
    2021-05-04 00:58 - 2021-05-04 00:58 - 000013917 _____ C:\Users\TEMP.DENTAL.025\AppData\Roaming\Info.hta
    2021-05-04 00:58 - 2021-05-04 00:58 - 000000212 _____ C:\Users\TEMP.DENTAL.025\Desktop\FILES ENCRYPTED.txt
    2021-05-04 00:58 - 2021-05-04 00:58 - 000000212 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
    2021-05-04 00:58 - 2021-05-04 00:58 - 000000212 _____ C:\FILES ENCRYPTED.txt
    2021-05-03 23:22 - 2021-05-03 23:22 - 000094720 _____ C:\Windows\system32\chrome32b.exe
    C:\Users\TEMPDE~1.025\AppData\Local\Temp\26\3582-490\LocalServiceTest.exe
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите вручную.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • organism
      От organism
      в выходные зашифровались все файлы, включая 1с
      установленный касперский больше не работает
      прилагаю образцы файлов и  сообщение от вируса
      пароль архива 32768
      эквилибриум.zip
    • compsoft45
      От compsoft45
      Нужна помощь по расшифровке.
      Вирус с паролем 123
      образцы
    • Alex18
      От Alex18
      Добрый день!
      Проблема - ночной взлом (как я понимаю через rdp), вирус зашифровал данные на дисках.
      Прошу помощи в расшифровке или хотя бы подсказать что делать.
      Также имеется пара файлов - зашифрованный и не зашифрованный.
      Спасибо!
      files.zip Addition.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      Исследователи из двух университетов в США недавно опубликовали научную работу, в которой разбирают атаку Side Eye — практический способ извлечения аудиоданных из видео, снятого смартфоном. Здесь сразу стоит уточнить один достаточно неочевидный момент. Когда вы включаете запись видео на телефоне, естественно, вместе с изображением пишется и звук тоже. Авторы работы попытались выяснить, можно ли извлечь звук из изображения, если по каким-то причинам в исходнике нет аудиодорожки. Представьте себе видеозапись беседы двух бизнесменов, которую опубликовали в Интернете, предварительно вырезав звук для сохранения приватности переговоров. Оказалось, что, пусть и с некоторыми допущениями, по такой записи без аудио можно реконструировать речь. И возможно это благодаря нестандартной особенности системы оптической стабилизации изображения, встроенной в большинство современных смартфонов.
      Оптическая стабилизация и атака по сторонним каналам
      Оптический стабилизатор дает более качественное изображение при съемке видео и фото. Он сглаживает дрожание рук, перемещения камеры при ходьбе и другие подобные нежелательные вибрации. Для того чтобы такая стабилизация работала, делают так, чтобы светочувствительная матрица фотокамеры была подвижна относительно объектива. Иногда линзы в самом объективе также делают подвижными. В общих чертах идея оптической стабилизации показана на изображении ниже: если датчики движения в смартфоне или фотоаппарате фиксируют движение, матрица или линза в объективе сдвигаются так, чтобы итоговое изображение не двигалось. Получается, что до определенных пределов небольшие вибрации не влияют на итоговую видеозапись.
      Схема системы оптической стабилизации изображения в современных фотокамерах. Источник
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
×
×
  • Создать...