Зашифровано с расширением idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty , Filecoder.Q / Xorist

RSS
здравствуйте,вирус зашифровал очень важные мне данные помогите кто знает буду очень признателен
все находящиеся на сайте дешифраторы не помогли к сожилению
-------------
*.EnCiPhErEd может быть расшифрована.
Изменено: Andrey Иванов - 08.11.2017 06:55:03

Ответы

Пред. 1 ... 11 12 13 14 15
Цитата
Максим Максим написал:
Спасибо. Вот то что вы просили
это тоже все нормально дешифруется.
https://www.sendspace.com/file/pedmz8

остается проверить расшифровку офисных документов, архивов.
-------------
напишите в почту safety@chklst.ru
Написал письмо
кстати, по текущему .EnCiPhErEd загрузился с лайф-диска, и расшифровал зашифрованный диск системы, после этого система нормально загрузилась до рабочего стола. :)
------
судя по образу шифровались все файлы с расширением exe в том числе и системные:

Цитата
(!) Отсутствует известный файл, рекомендуется восстановить файл: C:\WINDOWS\SYSTEM32\TASKMGR.EXE
(!) Отсутствует известный файл, рекомендуется восстановить файл: C:\WINDOWS\SYSTEM32\SFC.EXE
(!) Отсутствует известный файл, рекомендуется восстановить файл: C:\WINDOWS\SYSTEM32\MSIEXEC.EXE
(!) Отсутствует известный файл, рекомендуется восстановить файл: C:\WINDOWS\SYSTEM32\USERINIT.EXE
к сожалению, дешифратор от Emsisoft не дешифрует корректно все файлы, только часть из ваших файлов.
чтобы получить полное решение, пишем в support@esetnod32.ru при наличие лицензии на антивирус ESET

Добрый день. У меня, по-видимому схожий вирус как в теме https://forum.esetnod32.ru/forum35/topic13939/

Заражение произошло вчера,  были зашифрованы файлы на основном диске. Просмотр журнала показал, что был создан пользователь с правами админа, через него был выполнен вход, использовалась утилита PsExec, с помощью которой выполнялись нужные команды, в тч деинсталляция антивируса перед запуском шифровальщика , и тп... Пользователя этого я уже удалил, а вот PsExec была удалена самими злоумышленниками уже после запуска шифровальщика.

Для доступа на сервер для сбора логов и файлов я использовал приложение Teamviewer, тк нахожусь не рядом с компом

Прилагаю образ автозапуска, текстовый файл с адресом злоумышленников, а также 2 пары чистых/зашифрованных файлов .jpg

Буду рад любой помощи,

С уважением,

Александр

------------------
*.du1732 может быть расшифрована.
Александр Травкин,
судя по образу автозапуска на сервере уже нет файликов шифровальщика.
расшифровка файлов скорее всего возможна.
напишите в почту safety@chklst.ru

или продолжайте лечение на одном форуме
https://forum.kasperskyclub.ru/index.php?showtopic=55473
не бегайте с одного форума на другой.
Я обратился сюда из-за того, что на моем компе стоит лицензионная версия ESET Smart Security, которую мошенники смогли обойти, и думаю, что для компании ESET было бы полезным знать больше об этом вирусе и способе проникновения на машину пользователя.
На указанный email отправил письмо
Цитата
Я обратился сюда из-за того, что на моем компе стоит лицензионная версия ESET Smart Security, которую мошенники смогли обойти, и думаю, что для компании ESET было бы полезным знать больше об этом вирусе и способе проникновения на машину пользователя.
если злоумышленники получили доступ к вашему серверу, и смогли запустить файл шифратора, то в первую очередь вам надо посыпать голову пеплом из -за проблем с безопасностью на сервере.
---------------------------------

выборка файлов с различными расширениями расшифрована корректно, значит есть шанс расшифровать все файлы.
Пред. 1 ... 11 12 13 14 15
Читают тему (гостей: 2)