Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

добрый день. 5 мая обратились ко мне с блокировщиком сервера, говорять что утром включили свои компьютеры, и по RDP подключались к серверу, работать не смоги, один пользователь попробовал перетащить файл к себе, и попробовать переименовать расширение, ничего у него не получилось и он удалил этот файл а корзину подчистил. высылаю к Вам файлы которые указаны в инструкции, с сервером пока ничего не делал, жду указаний.  

15.zip Addition.txt FRST.txt

Опубликовано

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13917 2021-05-11] () [Файл не подписан]
HKLM\...\Run: [C:\Users\Direktor\AppData\Roaming\Info.hta] => C:\Users\Direktor\AppData\Roaming\Info.hta [13917 2021-05-05] () [Файл не подписан]
HKLM\...\Run: [C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Info.hta] => C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Info.hta [13917 2021-05-11] () [Файл не подписан]
HKLM\...\Run: [chrome32b.exe] => C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\chrome32b.exe [94720 2021-05-11] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-11] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-05-11] () [Файл не подписан]
Startup: C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-11] () [Файл не подписан]
Startup: C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-05-11] () [Файл не подписан]
2021-05-11 08:39 - 2021-05-11 08:39 - 000094720 _____ C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\chrome32b.exe
2021-05-05 18:01 - 2021-05-05 18:01 - 000094720 _____ C:\Windows\system32\chrome32b.exe
2021-05-05 11:03 - 2021-05-11 08:40 - 000013917 _____ C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Info.hta
2021-05-05 11:03 - 2021-05-11 08:40 - 000000212 _____ C:\Users\Администратор.WIN-PD3V6TS1O7E\Desktop\FILES ENCRYPTED.txt
2021-05-05 02:49 - 2021-05-11 08:40 - 000013917 _____ C:\Windows\system32\Info.hta
2021-05-05 02:49 - 2021-05-11 08:40 - 000000212 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
2021-05-05 02:49 - 2021-05-11 08:40 - 000000212 _____ C:\FILES ENCRYPTED.txt
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.

 

Опубликовано

скажите а мне компьютер при этом как грузить с загрузочной флешки или с диска

Опубликовано

Обычным способом. Шифровальщик еще активен.

 

Хотя сразу предупрежу - будет только чистка мусора, с расшифровкой помочь не сможем.

Опубликовано

при загрузке обычным способом ( с жесткого) при открывании флешки, сразу происходить переименования  расширения на флешке, не получается скопировать текс в Farbar Recovery Scan Tool, как мне поступать?

вот исправления

Fixlog.txt

Опубликовано

 

1 час назад, legion142 сказал:

при загрузке обычным способом ( с жесткого) при открывании флешки, сразу происходить переименования  расширения на флешке

Потому что шифратор был еще активен и стартовал при запуске системы. Теперь он удален. Больше помочь нечем.

Опубликовано

на этом хоть спасибо, есть какие то рекомендации что может помочь расшифровать, к кому обратиться?

Опубликовано

Расшифровка самых ранних версий этого вымогателя появилась только после слива ключей самими злодеями. С тех пор появилось порядка тысячи, если не больше, новых вариантов, расшифровку которых предлагают либо сами злодеи, либо посредники, которые с ними в доле.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SonG
      Автор SonG
      Вирус зашифровал на NAS сервере (WD) все файлы. Доступа к сбору статистики нет, т.к. это закрытая система WD
      Во вложении 2 архива.
      Есть ли дешифровщик? 
      original.zip
      Архив с зашифрованными данными 
      encrypted.zip
    • organism
      Автор organism
      в выходные зашифровались все файлы, включая 1с
      установленный касперский больше не работает
      прилагаю образцы файлов и  сообщение от вируса
      пароль архива 32768
      эквилибриум.zip
    • Максим63
      Автор Максим63
      Добрый день, наше предприятие зашифровал вирус, мы связались, заплатили, они нам прислали дешифратор, но он не расшифровал 90% файлов, только вернул в нормальный вид название, а сам файл открыть не получается. 
      МОЙ КАЛЕНДАРЬ!.xls.[dectokyo@onionmail.org].[mfrieu62bpc2g8].surtr 
      Подскажите как быть?
    • Agatik
      Автор Agatik
      Помогите решить проблему с Шифровальщиком 
       
      ALL YOUR DATA WAS ENCRYPTED
      Whats Happen?
      Your files are encrypted, and currently unavailable. You can check it: 
      By the way, everything is possible to restore, but you need to follow our instructions. Otherwise, you cant return your data.
      What guarantees?
      It's just a business. We absolutely do not care about you and your deals, except getting benefits.
      If we do not do our work and liabilities - nobody will not cooperate with us.
      It's not in our interests.
      If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause just we have the private key.
      In practise - time is much more valuable than money.
      What should You include in your message?
      1. Your country and city
      2. This TXT file
      3. Some files for free decryption
      Free decryption as guarantee!
      Before paying you send us up to 1 files for free decryption Less than 10M.
      Send pictures, text files. 
      To get this software you need write on our e-mail:
      kanndata@tutanota.com
      Reserve e-mail address to contact us:
      kanndata@onionmail.org
      Your personal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
       
       
      был найден в загрузках текстовый документ 
      Может кто сталкивался с подобный 
      антивирус был установлен 
    • KL FC Bot
      Автор KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
×
×
  • Создать...