• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. помощь в расшифровке email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname

Статус
В этой теме нельзя размещать новые ответы.

Константин-ств

Новый пользователь
Сообщения
25
Реакции
3
Добрый день, столкнулись с проблемой, шифровальщик зашифровал файлы в сети. email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname вот с таким именем и расширением doubleoffset. Если есть какое нибудь решение данной проблемы, прошу помощи. Судя по форуму такие расширения есть. Сейчас пытаюсь выяснить с какого именно компа попал вир. Вот похожая тема https://safezone.cc/threads/proshu-...kom-email-3nity-tuta-io-ver-cl-1-5-1-0.33087/
 
Здравствуйте!

Начните с выполнения правил раздела.
+
Постарайтесь найти пару - зашифрованный и его не зашифрованный оригинал (ищите такой в бэкапах, в почте, на других ПК и т.д.). Упакуйте в архив и прикрепите к следующему сообщению.
 
логфайл и зашифрованный файл во вложениях, пароль от архива vir, тело пока найти не могу, заражение было не с моего пк, а с пк в сети
 

Вложения

  • email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-Thumbs.db.7z
    54.1 KB · Просмотры: 1
  • CollectionLog-2019.06.26-14.45.zip
    98.5 KB · Просмотры: 2
тело пока найти не могу
Тело и не нужно. Нужно:
найти пару - зашифрованный и его не зашифрованный оригинал

Дополнительно:
Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.
Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.
 
в архиве зашифрованный файл, pdf оригинал и логи программы
 

Вложения

  • email-3nity@tuta.io.ver-CL 1.5.1.0.id-.fname-анкета ПНП взрослый.pdf.7z
    2.3 MB · Просмотры: 1
  • анкета ПНП взрослый.pdf
    3 MB · Просмотры: 1
  • Addition.txt
    119.9 KB · Просмотры: 1
  • FRST.txt
    76 KB · Просмотры: 1
FRST.txt забыли
И пароль на архив сообщите.
 
Эта шара ведь находится на каком-то компьютере (сервере), так?
 
на сервере, диски от доступа отключены пока, поражены только несколько расшаренных папок а не весь сервак. систему переустанавливать не будем
 
Проверьте ЛС.
 
Огромное спасибо, расшифровка еще идет, но уже большой объем данных расшифрован, некоторые файлы в ошибку падают, но там скорее всего виноват длинный путь, их буду пробовать отдельно пройти. О конечном результате отпишусь
 
Спасибо огромное, расшифровка закончена, 99% файлов удалось расшифровать
 
Проверьте уязвимые места:
Выполните скрипт в AVZ при наличии доступа в интернет:

Код:
var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.
В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).
Перезагрузите компьютер.
Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Читайте Рекомендации после удаления вредоносного ПО
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу