файлы зашифрованы с расширением f***** , Filecoder.AO/ на рабочем столе Онлайн консультант

RSS
Всем доброго времени суток! Постигла участь и меня попасть в лапы мошенников. Заблокированы файлы (тип шифра "AES256 ") : Word, Excell и фото. Тип файла: "FB67786D" .
Так же в каждой папке файл блокнота: "ВНИМАНИЕ_ОТКРОЙТЕ-МЕНЯ" и просят денег как обычно.
Знающие люди подскажите пожалуйста что делать, очень дороги фото..
PS: сильно не пинайте за новую тему, только зарегистрировался и еще пока не в курсе всех событий.
Изменено: Кирилл Грацианский - 03.07.2019 11:22:29

Ответы

хорошо.
по расшифровке напишите в техподдержку support@esetnod32.ru при наличие лицензии на антивирус ESET
Александр,
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
+
не используйте чужие скрипты с форума. все скрипты сугубо индивидуальные.
Цитата
santy написал:
хорошо.
по расшифровке напишите в техподдержку support@esetnod32.ru при наличие лицензии на антивирус ESET

Все получилось с очисткой или стоит еще раз запустить? Папку как Вы говорили прислать, заблокировал с паролем infected и теперь сам ее разблокировать не могу, как-то так: "corrupt file or wrong password"
Изменено: Кирилл Грацианский - 28.05.2016 03:16:24
тогда посмотрите этот архив в папке uVS
Цитата
архив из каталога uVS (по формату: ZOO_2016-01-dd_hh-mm-ss.rar/7z) отправить в почту safety@chklst.ru
и вышлите его в почту
Прошу помочь! 11.01.2016 сын поймал на комп вирус- шифровальщик. Зашифровал всё, включая cdr, jpeg (фото детей за 10 лет (((((...
В архиве приложен файл для информативности...
Zanozka.
по очистке системы выполните:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.10 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES (X86)\TORRENT SEARCH\BWAEOSW.EXE
addsgn 1AD1419A5583338CF42B627DA804DEC972DC7782ADEA9434A1D74EC074DAFA8DA8C6C09105ABEB4110788B1D2E1549FA7265CDEA1C98B02D5E70578B2E112173 8 WebToolbar.Win32.Neobar

zoo %SystemDrive%\PROGRAM FILES (X86)\TORRENT SEARCH\IEEF\JMDCADFC9KG0.DLL
addsgn BA652BBE5D22C5062FC4F9F9E724324CAE72772CC171EEFB7FC2B0B9B8110D4C235B4890B586D5C2E5C80FC36226017109FBD03AD61E9073C474A42FC7CAEEBF 64 WebToolbar.Win32.Neobar

zoo %SystemDrive%\PROGRAM FILES (X86)\TORRENT SEARCH\IEEF\J9XXFYKVQ7YT.DLL
addsgn A7679B1928664D070E3C7ECF64C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D323D3D1F2F906C70411649C9BD9F6307595F4659214E9163F503327C 64 Adware.Plugin.1265 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES (X86)\GENIE SOFT\GENIE WIFI\GENIEWIFISERVICE.EXE
addsgn 1A0F749A5583278FF42B624E41A4B345250103A302169E94ADC0C5BCF3CEA70C239ECE43E8159DC03E9052DF469F54F6AB9FE8FB60D2666C2DFE992B11462215 8 Win32/Adware.Mobogenie

zoo %SystemDrive%\PROGRAM FILES (X86)\TORRENT SEARCH\IEEF\9S2TBREGP5WB.EXE
addsgn 1A95DC9A5583338CF42BFB3A884347098436ECBD890DCDF3C8CBE66C739B7D47F29ED6EB2E1E9D14E868D2DB4616CC3A09D78264BDAEF42C2D2E522A7B166973 8 WebToolbar.Win32.Neobar

hide %SystemDrive%\PROGRAM FILES (X86)\GENIE SOFT\GENIE WIFI\GENIEWIFISERVICE.EXE
deldirex %SystemDrive%\USERS\KNOPKA\APPDATA\ROAMING\WINDOWSUPDATER
delall %SystemDrive%\USERS\KNOPKA\APPDATA\ROAMING\WINDOWSUPDATER\UPDATER.EXE
dirzoo %SystemDrive%\USERS\KNOPKA\APPDATA\ROAMING\ODNUQNXVQTACMFPQ4N
zoo %SystemDrive%\USERS\KNOPKA\APPDATA\LOCAL\TEMP\AMISETUP9220__10017.EXE
delall %SystemDrive%\USERS\KNOPKA\APPDATA\LOCAL\TEMP\AMISETUP9220__10017.EXE
deldirex %SystemDrive%\USERS\KNOPKA\APPDATA\ROAMING\ODNUQNXVQTACMFPQ4N
;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\USERS\KNOPKA\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

delref %SystemDrive%\PROGRAM FILES (X86)\IOBIT\IOBIT UNINSTALLER\UNINSTALLEXPLORER64.DLL

del %SystemDrive%\USERS\KNOPKA\APPDATA\ROAMING\BROWSERS\EXE.RESWORBOEDIV.BAT

; Mobogenie3
exec  C:\Program Files (x86)\Mobogenie3\Uninstall.exe
deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту safety@chklst.ru
------------
по расшифровке придется обращаться в support@esetnod32.ru при наличие лицензии на антивирус ESET
Изменено: santy - 12.01.2016 19:57:03
Добрый вечер, santy!
Поймал вирус-шифровальщик. Проделал описанное выше.
Так и не понял что он делает и помогло ли в моей ситуации, но никаких изменений не произошло.
Направьте по нужным действиям, пожалуйста.
Скрытый текст
Kwaku Atta,
скрипт очистки написан не для вас, поэтому вам он бесполезен, а может случиться и вреден.
для вас скрипт очистки будет написан по вашему образу автозапуска
это первое, что нужно понять.

второе - это то, что скрипт не поможет в расшифровке документов, а только в очистке системы от вредоносных программ
В мене проблема, вірус зашифрував файли FE915E24, недавно зловмисник написав на сайті ключі для розкриптування, але потрібний розшифровщик AES 256 щоб ввести ключ, або може це ключ для того,щоб можна було створити дешифровщик. Ви можете допомогти, створити утиліту чи додати тип шифрування до існуючої вашої утиліти. Ось пошта dmytrobohdanovych@gmail.com пишіть сюди
Дайте дешефратор AES розширенням FE915E24 ключ вже есть думаю подойдет
Читают тему (гостей: 2)