Перейти к содержанию

CryLock Зашифровал все файлы на ПК


Рекомендуемые сообщения

На удаленной машине вирус-шифровальщик заблокировал все файлы на ПК, требования злоумышленников приложены. Фото баннера приложено. Файлы с логами приложены в архиве "LOGS.7z". Примеры зашифрованных файлов приложены в архиве "Photos and Pictures.7z".

Приложить документы не смог, оставлю ссылку на Google Диск. "https://drive.google.com/drive/folders/1erNpxDsqQk-4obeHkYPH_PcmnGrA3iUD?usp=sharing"

Искренне прошу помощи.

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

 

Расшифровки этой версии вымогателя нет.

 

29 минут назад, PSNSpyro сказал:

На удаленной машине вирус-шифровальщик заблокировал все файлы

Логи, надо понимать, сделаны не на той машине, а на другой. Верно?

Следов вымогателя не видно.

Ссылка на сообщение
Поделиться на другие сайты

Есть подобный лог с MalienWare ПО. Логи собраны непосредственно с зараженной машины.

Цитата

Malwarebytes
www.malwarebytes.com

-Данные журнала-
Дата проверки: 11.06.2021
Время проверки: 11:45
Файл журнала: 692e5aec-ca91-11eb-a6a7-bcaec57c50ab.json

-Информация о ПО-
Версия: 4.1.2.73
Версия компонентов: 1.0.613
Версия пакета обновления: 1.0.41579
Лицензия: Premium-версия

-Информация о системе-
ОС: Windows 10 (Build 17763.1757)
Процессор: x64
Файловая система: NTFS
Пользователь: DESKTOP-5EKPM18\server_hc

-Отчет о проверке-
Тип проверки: Полная проверка
Способ запуска проверки: Вручную
Результат: Завершено
Проверено объектов: 493835
Обнаружено угроз: 21
Помещено в карантин: 0
Затраченное время: 17 мин, 52 с

-Настройки проверки-
Память: Включено
Автозагрузка: Включено
Файловая система: Включено
Архивы: Включено
Руткиты: Выключено
Эвристика: Включено
PUP: Обнаружение
PUM: Обнаружение

-Данные проверки-
Процесс: 0
(Вредоносные программы не обнаружены)

Модуль: 0
(Вредоносные программы не обнаружены)

Значение реестра: 2
PUM.Optional.DisableMRT, HKLM\SOFTWARE\WOW6432NODE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, Проигнорировано пользователем, 7031, 676881, 1.0.41579, , ame, 
PUM.Optional.DisableMRT, HKLM\SOFTWARE\POLICIES\MICROSOFT\MRT|DONTREPORTINFECTIONINFORMATION, Проигнорировано пользователем, 7031, 676881, 1.0.41579, , ame, 

Данные реестра: 0
(Вредоносные программы не обнаружены)

Поток данных: 0
(Вредоносные программы не обнаружены)

Папка: 2
PUP.Optional.WiperSoft, C:\PROGRAM FILES\WIPERSOFT, Проигнорировано пользователем, 1825, 814659, 1.0.41579, , ame, 
PUP.Optional.WiperSoft, C:\USERS\SERVER_HC\APPDATA\ROAMING\WIPERSOFT, Проигнорировано пользователем, 1825, 814660, 1.0.41579, , ame, 

Файл: 14
PUP.Optional.MailRu, C:\USERS\Бухгалтер\FAVORITES\mail.ru почта, поиск в интернете, новости, игры.url, Проигнорировано пользователем, 259, 471428, 1.0.41579, , ame, 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\signatures.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\whitelist.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\wipersoft.dat, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\wipersoft.eni, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\WiperSoft.Fix.log, Проигнорировано пользователем, 1825, 814660, , , , 
PUP.Optional.WiperSoft, C:\Users\server_hc\AppData\Roaming\WiperSoft\WiperSoft.Scan.log, Проигнорировано пользователем, 1825, 814660, , , , 
RiskWare.RemoteAdmin, C:\PROGRAMDATA\PACKAGE CACHE\{37EA5771-3352-4A52-9FAC-9297331DAEBD}\RDPWINST.EXE, Проигнорировано пользователем, 1815, 611328, 1.0.41579, FF4D2AA68F34DA50E18BC599, dds, 01284271
Generic.Malware/Suspicious, C:\USERS\A\APPDATA\LOCAL\TEMP\5654413\6054673.EXE, Проигнорировано пользователем, 0, 392686, 1.0.41579, , shuriken, 
RiskWare.RemoteAdmin, C:\WINDOWS\INSTALLER\3F591F2.MSI, Проигнорировано пользователем, 1815, 611328, 1.0.41579, , ame, 
HackTool.Patcher, C:\USERS\A\DESKTOP\XDEDICIPSCANNER\XDEDICIPSCANNER.EXE, Проигнорировано пользователем, 7720, 353498, 1.0.41579, 000000000000000000000003, dds, 01284271
Malware.Generic.4278999538, C:\USERS\A\DESKTOP\NE IDET VNC_BRUTE_Z668\VNC BRUTE.EXE, Проигнорировано пользователем, 1000000, 0, 1.0.41579, 0CD0E59EADF8C27AFF0C59F2, dds, 01284271

Физический сектор: 0
(Вредоносные программы не обнаружены)

Инструментарий управления Windows (WMI): 0
(Вредоносные программы не обнаружены)


(end)

 

Ссылка на сообщение
Поделиться на другие сайты

RDP Wrapper Library - ставили самостоятельно? Если нет, деинсталлируйте. Также как и бесполезный SpyHunter 5.

Можете всё найденное удалить (поместить в карантин). Но это не следы вымогателя, в основном - нежелательное рекламное ПО.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • Stepan1992
      От Stepan1992
      Добрый день! Попался как то я на вирус шифровальщика в 2020 году, с тех пор ОС не переустановливал, но файлы остались хотелось расшифровать если это возможно и никак не мог найти решение и вот пишу сюда чтоб кто то помог если это возможно.
      Во вложении файлы логи с Farbar Recovery Scan Tool и примеры файдов расшифровки  файлы с требованием к сожалению были сразу удалены
      FRST64.zip Duplicate File Remover v3.5.1287 Build 34 Final Eng_Rus.rar
    • davidbayra
      От davidbayra
      Здравствуйте примерно в это-же время у меня случилось та же проблема, на win7 зашифровались все файлы этим же шифровальщиком(fairexchange@qq.com), я тоже отложил диск до лучших времен и вот сейчас увидел это сообщение на форуме я обрадовался. Подскажите как мне расшифровать данные? Приложил пример зашифрованного файла. Спасибо!
      Документы №20933363040.Pdf[fairexchange@qq.com].zip
       
      Сообщение от модератора thyrex Перенесено из темы https://forum.kasperskyclub.ru/topic/424464-rasshifrovano-shifrovalshhik-fairexchangeqqcom/  
    • vangeraman
      От vangeraman
      Всем привет) надеюсь всё верно оформил)
      В далёком 21 году на почту пришло письмо, которое открыли, все файлы на харде зашифровались, на тот момент решения не было, отложили винт. Сейчас как понял есть возможность расшифровки.
      Стояла win 7 x64 на тот момент, сейчас её нет, расшифровывать буду (если будет конечно возможность) на win 10 x64.
      Прикрепляю 2 архива, в одном файлы зашифрованные, во втором how_to_decrypt (пароль к обоим "infected" без кавычек).
       
      Прошу помощи в расшифровке.
      how_to_decrypt.zip Диана.zip
    • Shk
      От Shk
      Здравствуйте! Поймали эту гадость вероятнее всего через RDP. Зашифровала все до чего дотянулась.
      Диск с файлами вытащили, систему переставили. Подскажите пожалуйста, можно их расшифровать ?
      Virus.rar
    • QueenBlack
      От QueenBlack
      Доброго дня.
      Пришла беда, прошу помощи.
       
         var start_date = new Date('May 26 2023 23:52:20');
          var discount_date = new Date('May 28 2023 23:52:20');
          var end_date = new Date('May 31 2023 23:52:20');
          var main_contact = '@rudecrypt';
          var second_contact = 'telegramID@rudecrypt';
          var hid = '[6243493E-BBF995AE]';
          var telegram_link = 'https://telegram.org/';
       
      Addition.txt FRST.txt crypt.7z how_to_decrypt.7z
×
×
  • Создать...