Перейти к содержанию

блокировщик eye@onionmail.org or 1337@onionmail.org


Рекомендуемые сообщения

добрый день. 5 мая обратились ко мне с блокировщиком сервера, говорять что утром включили свои компьютеры, и по RDP подключались к серверу, работать не смоги, один пользователь попробовал перетащить файл к себе, и попробовать переименовать расширение, ничего у него не получилось и он удалил этот файл а корзину подчистил. высылаю к Вам файлы которые указаны в инструкции, с сервером пока ничего не делал, жду указаний.  

15.zip Addition.txt FRST.txt

Ссылка на сообщение
Поделиться на другие сайты

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [13917 2021-05-11] () [Файл не подписан]
HKLM\...\Run: [C:\Users\Direktor\AppData\Roaming\Info.hta] => C:\Users\Direktor\AppData\Roaming\Info.hta [13917 2021-05-05] () [Файл не подписан]
HKLM\...\Run: [C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Info.hta] => C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Info.hta [13917 2021-05-11] () [Файл не подписан]
HKLM\...\Run: [chrome32b.exe] => C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\chrome32b.exe [94720 2021-05-11] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-11] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-05-11] () [Файл не подписан]
Startup: C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\chrome32b.exe [2021-05-11] () [Файл не подписан]
Startup: C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-05-11] () [Файл не подписан]
2021-05-11 08:39 - 2021-05-11 08:39 - 000094720 _____ C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\chrome32b.exe
2021-05-05 18:01 - 2021-05-05 18:01 - 000094720 _____ C:\Windows\system32\chrome32b.exe
2021-05-05 11:03 - 2021-05-11 08:40 - 000013917 _____ C:\Users\Администратор.WIN-PD3V6TS1O7E\AppData\Roaming\Info.hta
2021-05-05 11:03 - 2021-05-11 08:40 - 000000212 _____ C:\Users\Администратор.WIN-PD3V6TS1O7E\Desktop\FILES ENCRYPTED.txt
2021-05-05 02:49 - 2021-05-11 08:40 - 000013917 _____ C:\Windows\system32\Info.hta
2021-05-05 02:49 - 2021-05-11 08:40 - 000000212 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
2021-05-05 02:49 - 2021-05-11 08:40 - 000000212 _____ C:\FILES ENCRYPTED.txt
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.

 

Ссылка на сообщение
Поделиться на другие сайты

Обычным способом. Шифровальщик еще активен.

 

Хотя сразу предупрежу - будет только чистка мусора, с расшифровкой помочь не сможем.

Ссылка на сообщение
Поделиться на другие сайты

при загрузке обычным способом ( с жесткого) при открывании флешки, сразу происходить переименования  расширения на флешке, не получается скопировать текс в Farbar Recovery Scan Tool, как мне поступать?

вот исправления

Fixlog.txt

Ссылка на сообщение
Поделиться на другие сайты

 

1 час назад, legion142 сказал:

при загрузке обычным способом ( с жесткого) при открывании флешки, сразу происходить переименования  расширения на флешке

Потому что шифратор был еще активен и стартовал при запуске системы. Теперь он удален. Больше помочь нечем.

Ссылка на сообщение
Поделиться на другие сайты

Расшифровка самых ранних версий этого вымогателя появилась только после слива ключей самими злодеями. С тех пор появилось порядка тысячи, если не больше, новых вариантов, расшифровку которых предлагают либо сами злодеи, либо посредники, которые с ними в доле.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Bruce007
      От Bruce007
      Зараженные файлы.rar Здравствуйте! Подцепили вирус шифровальщик, я не очень разобрался как тему оформлять, пожалуйста, подскажите как систему проанализировать с помощью farbar, могу подсьединить жесткие диски к компьютеру с работоспособной системой (два жестких диска заражены)
      Прикладываю архив с тремя файлами - один - записка о том, как связаться и две зашифрованных скриншота
    • cisbbs
      От cisbbs
      Прошу помощи в расшифровке файлов.
      Есть оригинальные файлы и файлы зашифрованные вирусом. В описании вируса присутсвует почта cheese47@cook.li и chesee47@tutanota.com
    • Владимир Жондарев
      От Владимир Жондарев
      Каким-то образом проник шифровальщик. Помогите расшифровать переименованный файлы.
      <имя_файла>.<оригинальное_расширение>.id-BC84594A.[decryptioner@airmail.cc].harma
      FILES ENCRYPTED.txt
      Пример зашифрованного файла.rar
    • DANJES
      От DANJES
      Доброго времени суток, словил [filesneed@aol.com].VWA еще в 2020, не было времени заниматься этим, хотел узнать появилась ли возможность раскодировать?
      Заранее спасибо за ответ.
      В прикрепе есть файлы закодированные и такие же без кодировки вдруг как то поможет)
      0937727900.pdf 0937727900.pdf.id-72BDC82D.[filesneed@aol.com].zip СЧЕТ 0220.doc
    • Siboc
      От Siboc
      Добрый день.
       
      На компьютере запустили шифровальщик - файл нашли и приложил. Взломали или кто-то злоумышленно разбираемся.
        
      Подскажите, возможно ли такое расшиваровать.
      Файлы без пароля(virus) батник и ссылка на яндекс.
      killrdp.bat.id-EC7CEE84.[cheese47@cock.li].7z Yandex.lnk.id-EC7CEE84.[cheese47@cock.li].7z payload-шифровальщик.7z
×
×
  • Создать...