Перейти к содержанию

блокировщик eye@onionmail.org or 1337@onionmail.org


Рекомендуемые сообщения

добрый день. 5 мая обратились ко мне с блокировщиком сервера, говорять что утром включили свои компьютеры, и по RDP подключались к серверу, работать не смоги, один пользователь попробовал перетащить файл к себе, и попробовать переименовать расширение, ничего у него не получилось и он удалил этот файл а корзину подчистил. высылаю к Вам файлы которые указаны в инструкции, с сервером пока ничего не делал, жду указаний.  

15.zip Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13917 2021-05-11] () [Файл не подписан]
HKLM\...\Run: [C:\Users\Direktor\AppData\Roaming\Info.hta] => C:\Users\Direktor\AppData\Roaming\Info.hta [13917 2021-05-05] () [Файл не подписан]
HKLM\...\Run: [C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Info.hta] => C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Info.hta [13917 2021-05-11] () [Файл не подписан]
HKLM\...\Run: [chrome32b.exe] => C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\chrome32b.exe [94720 2021-05-11] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-11] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-05-11] () [Файл не подписан]
Startup: C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-11] () [Файл не подписан]
Startup: C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-05-11] () [Файл не подписан]
2021-05-11 08:39 - 2021-05-11 08:39 - 000094720 _____ C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\chrome32b.exe
2021-05-05 18:01 - 2021-05-05 18:01 - 000094720 _____ C:\Windows\system32\chrome32b.exe
2021-05-05 11:03 - 2021-05-11 08:40 - 000013917 _____ C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Info.hta
2021-05-05 11:03 - 2021-05-11 08:40 - 000000212 _____ C:\Users\Администратор.WIN-PD3V6TS1O7E\Desktop\FILES ENCRYPTED.txt
2021-05-05 02:49 - 2021-05-11 08:40 - 000013917 _____ C:\Windows\system32\Info.hta
2021-05-05 02:49 - 2021-05-11 08:40 - 000000212 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
2021-05-05 02:49 - 2021-05-11 08:40 - 000000212 _____ C:\FILES ENCRYPTED.txt
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.

 

Ссылка на сообщение
Поделиться на другие сайты

Обычным способом. Шифровальщик еще активен.

 

Хотя сразу предупрежу - будет только чистка мусора, с расшифровкой помочь не сможем.

Ссылка на сообщение
Поделиться на другие сайты

при загрузке обычным способом ( с жесткого) при открывании флешки, сразу происходить переименования  расширения на флешке, не получается скопировать текс в Farbar Recovery Scan Tool, как мне поступать?

вот исправления

Fixlog.txt

Ссылка на сообщение
Поделиться на другие сайты

 

1 час назад, legion142 сказал:

при загрузке обычным способом ( с жесткого) при открывании флешки, сразу происходить переименования  расширения на флешке

Потому что шифратор был еще активен и стартовал при запуске системы. Теперь он удален. Больше помочь нечем.

Ссылка на сообщение
Поделиться на другие сайты

Расшифровка самых ранних версий этого вымогателя появилась только после слива ключей самими злодеями. С тех пор появилось порядка тысячи, если не больше, новых вариантов, расшифровку которых предлагают либо сами злодеи, либо посредники, которые с ними в доле.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Vova333
      От Vova333
      Зашифровали Файлы в локальной сети (общей папке) на нескольких компьютерах и поменяли данные создания папок. заметили сегодня утром . данные папок были изменены примерно 21.05.2024 в 1 час 22 минуты (это данные измененных папок). Компьютеры подключены общей локальной сетью, работы происходят на них в общей рабочей папке и данная Папка была полностью зашифрована (включая все продукты оффис ). шифр на всех документах один
       id-9439B95D.[anticrypto@tutanota.com]
      Что делать? как быть?
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь  
    • duduka
      От duduka
      вечером, как оказывается взломали рдп (подобрали пароль) в 20:40
      утром естественно появились текстовые документы с текстом:
       

      и  файлы стали в таком виде.
      файл_нейм.id-B297FBFD.[cheese47@cock.li].ROGER
       
      так же был обнаружен файл payload.exe
       
      есть возможность расшифровать?

      report1.log report2.log
    • Bruce007
      От Bruce007
      Зараженные файлы.rar Здравствуйте! Подцепили вирус шифровальщик, я не очень разобрался как тему оформлять, пожалуйста, подскажите как систему проанализировать с помощью farbar, могу подсьединить жесткие диски к компьютеру с работоспособной системой (два жестких диска заражены)
      Прикладываю архив с тремя файлами - один - записка о том, как связаться и две зашифрованных скриншота
    • cisbbs
      От cisbbs
      Прошу помощи в расшифровке файлов.
      Есть оригинальные файлы и файлы зашифрованные вирусом. В описании вируса присутсвует почта cheese47@cook.li и chesee47@tutanota.com
    • Владимир Жондарев
      От Владимир Жондарев
      Каким-то образом проник шифровальщик. Помогите расшифровать переименованный файлы.
      <имя_файла>.<оригинальное_расширение>.id-BC84594A.[decryptioner@airmail.cc].harma
      FILES ENCRYPTED.txt
      Пример зашифрованного файла.rar
×
×
  • Создать...