Перейти к содержанию

CryLock Зашифровал все файлы на ПК


Рекомендуемые сообщения

На удаленной машине вирус-шифровальщик заблокировал все файлы на ПК, требования злоумышленников приложены. Фото баннера приложено. Файлы с логами приложены в архиве "LOGS.7z". Примеры зашифрованных файлов приложены в архиве "Photos and Pictures.7z".

Приложить документы не смог, оставлю ссылку на Google Диск. "https://drive.google.com/drive/folders/1erNpxDsqQk-4obeHkYPH_PcmnGrA3iUD?usp=sharing"

Искренне прошу помощи.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

 

29 минут назад, PSNSpyro сказал:

На удаленной машине вирус-шифровальщик заблокировал все файлы

Логи, надо понимать, сделаны не на той машине, а на другой. Верно?

Следов вымогателя не видно.

Ссылка на сообщение
Поделиться на другие сайты

Есть подобный лог с MalienWare ПО. Логи собраны непосредственно с зараженной машины.

Цитата

Malwarebytes
www.malwarebytes.com

-Данные журнала-
Дата проверки: 11.06.2021
Время проверки: 11:45
Файл журнала: 692e5aec-ca91-11eb-a6a7-bcaec57c50ab.json

-Информация о ПО-
Версия: 4.1.2.73
Версия компонентов: 1.0.613
Версия пакета обновления: 1.0.41579
Лицензия: Premium-версия

-Информация о системе-
ОС: Windows 10 (Build 17763.1757)
Процессор: x64
Файловая система: NTFS
Пользователь: DESKTOP-5EKPM18\server_hc

-Отчет о проверке-
Тип проверки: Полная проверка
Способ запуска проверки: Вручную
Результат: Завершено
Проверено объектов: 493835
Обнаружено угроз: 21
Помещено в карантин: 0
Затраченное время: 17 мин, 52 с

-Настройки проверки-
Память: Включено
Автозагрузка: Включено
Файловая система: Включено
Архивы: Включено
Руткиты: Выключено
Эвристика: Включено
PUP: Обнаружение
PUM: Обнаружение

-Данные проверки-
Процесс: 0
(Вредоносные программы не обнаружены)

Модуль: 0
(Вредоносные программы не обнаружены)

Значение реестра: 2
PUM.Optional.DisableMRT, HKLM\SOFTWARE\WOW6432NODE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, Проигнорировано пользователем, 7031, 676881, 1.0.41579, , ame, 
PUM.Optional.DisableMRT, HKLM\SOFTWARE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, Проигнорировано пользователем, 7031, 676881, 1.0.41579, , ame, 

Данные реестра: 0
(Вредоносные программы не обнаружены)

Поток данных: 0
(Вредоносные программы не обнаружены)

Папка: 2
PUP.Optional.WiperSoft, C:\PROGRAM FILES\WIPERSOFT, Проигнорировано пользователем, 1825, 814659, 1.0.41579, , ame, 
PUP.Optional.WiperSoft, C:\USERS\SERVER_HC\APPDATA\ROAMING\WIPERSOFT, Проигнорировано пользователем, 1825, 814660, 1.0.41579, , ame, 

Файл: 14
PUP.Optional.MailRu, C:\USERS\Бухгалтер\FAVORITES\mail.ru почта, поиск в интернете, новости, игры.url, Проигнорировано пользователем, 259, 471428, 1.0.41579, , ame, 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\signatures.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\whitelist.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\wipersoft.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\wipersoft.eni, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\WiperSoft.Fix.log, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\WiperSoft.Scan.log, Проигнорировано пользователем, 1825, 814660, , , , 
RiskWare.RemoteAdmin, C:\PROGRAMDATA\PACKAGE CACHE\{37EA5771-3352-4A52-9FAC-9297331DAEBD}\RDPWINST.EXE, Проигнорировано пользователем, 1815, 611328, 1.0.41579, FF4D2AA68F34DA50E18BC599, dds, 01284271
Generic.Malware/Suspicious, C:\USERS\A\APPDATA\LOCAL\TEMP\5654413\6054673.EXE, Проигнорировано пользователем, 0, 392686, 1.0.41579, , shuriken, 
RiskWare.RemoteAdmin, C:\WINDOWS\INSTALLER\3F591F2.MSI, Проигнорировано пользователем, 1815, 611328, 1.0.41579, , ame, 
HackTool.Patcher, C:\USERS\A\DESKTOP\XDEDICIPSCANNER\XDEDICIPSCANNER.EXE, Проигнорировано пользователем, 7720, 353498, 1.0.41579, 000000000000000000000003, dds, 01284271
Malware.Generic.4278999538, C:\USERS\A\DESKTOP\NE IDET VNC_BRUTE_Z668\VNC BRUTE.EXE, Проигнорировано пользователем, 1000000, 0, 1.0.41579, 0CD0E59EADF8C27AFF0C59F2, dds, 01284271

Физический сектор: 0
(Вредоносные программы не обнаружены)

Инструментарий управления Windows (WMI): 0
(Вредоносные программы не обнаружены)


(end)

 

Ссылка на сообщение
Поделиться на другие сайты

RDP Wrapper Library - ставили самостоятельно? Если нет, деинсталлируйте. Также как и бесполезный SpyHunter 5.

Можете всё найденное удалить (поместить в карантин). Но это не следы вымогателя, в основном - нежелательное рекламное ПО.

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • DimonD
      От DimonD
      Добрый день. Помогите пожалуйста с расшифровкой файлов? так же на сервак ктото споймал эту гадость. 
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • nevvermind
      От nevvermind
      Добрый день,  по этой версии шифровальщика нет шансов?
       
      пароль на архив с зашифрованными " 1 "
       
       
      Downloads.rar
    • QueenBlack
      От QueenBlack
      Доброго дня.
      Пришла беда, прошу помощи.
       
         var start_date = new Date('May 26 2023 23:52:20');
          var discount_date = new Date('May 28 2023 23:52:20');
          var end_date = new Date('May 31 2023 23:52:20');
          var main_contact = '@rudecrypt';
          var second_contact = 'telegramID@rudecrypt';
          var hid = '[6243493E-BBF995AE]';
          var telegram_link = 'https://telegram.org/';
       
      Addition.txt FRST.txt crypt.7z how_to_decrypt.7z
    • xonda904009
      От xonda904009
      Поймали вирус hopeandhonest@smime.ninja. Зашифровал во всех папках...
       
      Может можно что то сделать.  Сам комп переустановил на чистый  диск.
      virus.rar
×
×
  • Создать...