Перейти к содержанию

CryLock Зашифровал все файлы на ПК


Рекомендуемые сообщения

На удаленной машине вирус-шифровальщик заблокировал все файлы на ПК, требования злоумышленников приложены. Фото баннера приложено. Файлы с логами приложены в архиве "LOGS.7z". Примеры зашифрованных файлов приложены в архиве "Photos and Pictures.7z".

Приложить документы не смог, оставлю ссылку на Google Диск. "https://drive.google.com/drive/folders/1erNpxDsqQk-4obeHkYPH_PcmnGrA3iUD?usp=sharing"

Искренне прошу помощи.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

 

29 минут назад, PSNSpyro сказал:

На удаленной машине вирус-шифровальщик заблокировал все файлы

Логи, надо понимать, сделаны не на той машине, а на другой. Верно?

Следов вымогателя не видно.

Ссылка на комментарий
Поделиться на другие сайты

Есть подобный лог с MalienWare ПО. Логи собраны непосредственно с зараженной машины.

Цитата

Malwarebytes
www.malwarebytes.com

-Данные журнала-
Дата проверки: 11.06.2021
Время проверки: 11:45
Файл журнала: 692e5aec-ca91-11eb-a6a7-bcaec57c50ab.json

-Информация о ПО-
Версия: 4.1.2.73
Версия компонентов: 1.0.613
Версия пакета обновления: 1.0.41579
Лицензия: Premium-версия

-Информация о системе-
ОС: Windows 10 (Build 17763.1757)
Процессор: x64
Файловая система: NTFS
Пользователь: DESKTOP-5EKPM18\server_hc

-Отчет о проверке-
Тип проверки: Полная проверка
Способ запуска проверки: Вручную
Результат: Завершено
Проверено объектов: 493835
Обнаружено угроз: 21
Помещено в карантин: 0
Затраченное время: 17 мин, 52 с

-Настройки проверки-
Память: Включено
Автозагрузка: Включено
Файловая система: Включено
Архивы: Включено
Руткиты: Выключено
Эвристика: Включено
PUP: Обнаружение
PUM: Обнаружение

-Данные проверки-
Процесс: 0
(Вредоносные программы не обнаружены)

Модуль: 0
(Вредоносные программы не обнаружены)

Значение реестра: 2
PUM.Optional.DisableMRT, HKLM\SOFTWARE\WOW6432NODE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, Проигнорировано пользователем, 7031, 676881, 1.0.41579, , ame, 
PUM.Optional.DisableMRT, HKLM\SOFTWARE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, Проигнорировано пользователем, 7031, 676881, 1.0.41579, , ame, 

Данные реестра: 0
(Вредоносные программы не обнаружены)

Поток данных: 0
(Вредоносные программы не обнаружены)

Папка: 2
PUP.Optional.WiperSoft, C:\PROGRAM FILES\WIPERSOFT, Проигнорировано пользователем, 1825, 814659, 1.0.41579, , ame, 
PUP.Optional.WiperSoft, C:\USERS\SERVER_HC\APPDATA\ROAMING\WIPERSOFT, Проигнорировано пользователем, 1825, 814660, 1.0.41579, , ame, 

Файл: 14
PUP.Optional.MailRu, C:\USERS\Бухгалтер\FAVORITES\mail.ru почта, поиск в интернете, новости, игры.url, Проигнорировано пользователем, 259, 471428, 1.0.41579, , ame, 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\signatures.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\whitelist.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\wipersoft.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\wipersoft.eni, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\WiperSoft.Fix.log, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\WiperSoft.Scan.log, Проигнорировано пользователем, 1825, 814660, , , , 
RiskWare.RemoteAdmin, C:\PROGRAMDATA\PACKAGE CACHE\{37EA5771-3352-4A52-9FAC-9297331DAEBD}\RDPWINST.EXE, Проигнорировано пользователем, 1815, 611328, 1.0.41579, FF4D2AA68F34DA50E18BC599, dds, 01284271
Generic.Malware/Suspicious, C:\USERS\A\APPDATA\LOCAL\TEMP\5654413\6054673.EXE, Проигнорировано пользователем, 0, 392686, 1.0.41579, , shuriken, 
RiskWare.RemoteAdmin, C:\WINDOWS\INSTALLER\3F591F2.MSI, Проигнорировано пользователем, 1815, 611328, 1.0.41579, , ame, 
HackTool.Patcher, C:\USERS\A\DESKTOP\XDEDICIPSCANNER\XDEDICIPSCANNER.EXE, Проигнорировано пользователем, 7720, 353498, 1.0.41579, 000000000000000000000003, dds, 01284271
Malware.Generic.4278999538, C:\USERS\A\DESKTOP\NE IDET VNC_BRUTE_Z668\VNC BRUTE.EXE, Проигнорировано пользователем, 1000000, 0, 1.0.41579, 0CD0E59EADF8C27AFF0C59F2, dds, 01284271

Физический сектор: 0
(Вредоносные программы не обнаружены)

Инструментарий управления Windows (WMI): 0
(Вредоносные программы не обнаружены)


(end)

 

Ссылка на комментарий
Поделиться на другие сайты

RDP Wrapper Library - ставили самостоятельно? Если нет, деинсталлируйте. Также как и бесполезный SpyHunter 5.

Можете всё найденное удалить (поместить в карантин). Но это не следы вымогателя, в основном - нежелательное рекламное ПО.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • ALFGreat
      От ALFGreat
      Добрый день! Сегодня обнаружилось, что зашифрован сервер. Открылся файл, мол пишите на адрес a38261062@gmail.com 
      Какой порядок действий? Возможно ли как то восстановить? Как узнать под какой учеткой был запущен шифровальщик?
×
×
  • Создать...