• Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

    Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.

Решена с расшифровкой. Trojan-Ransom.Win32.Xorist.ln дешифровка

Статус
В этой теме нельзя размещать новые ответы.

ЕвгенийХ

Новый пользователь
Сообщения
4
Реакции
0
Добрый день, Trojan-Ransom.Win32.Xorist.ln зашифровал файлы, касперский со своими утилитами не смог помочь. Помогите расшифровать пожалуйста. В архиве файлы.rar с паролем virus лежат 2 вордовских документа(один зашифрованный, второй оригинал) и похоже сами вирусы(который 1.exe лежал на рабочем столе, второй лежал в папке temp)
 

Вложения

  • CollectionLog-2017.04.09-11.10.zip
    99.5 KB · Просмотры: 3
Ещё логи от FarBar
 

Вложения

  • Addition.txt
    33.6 KB · Просмотры: 1
  • FRST.txt
    54.4 KB · Просмотры: 1
  • Shortcut.txt
    15.7 KB · Просмотры: 1
Здравствуйте!

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:
Код:
start
CreateRestorePoint:
Startup: C:\Users\Default\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2011-02-25] ()
Startup: C:\Users\Default User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2011-02-25] ()
Startup: C:\Users\Test\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2011-02-25] ()
GroupPolicy: Restriction <======= ATTENTION
2016-09-25 15:36 - 2011-02-25 13:19 - 0000217 _____ () C:\Program Files\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-09-25 15:36 - 2011-02-25 13:19 - 0000217 _____ () C:\Program Files (x86)\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-09-25 15:36 - 2011-02-25 13:19 - 0000217 _____ () C:\Users\Home\AppData\Roaming\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-09-25 15:36 - 2011-02-25 13:19 - 0000217 _____ () C:\Users\Home\AppData\Local\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-09-25 15:36 - 2011-02-25 13:19 - 0000217 _____ () C:\ProgramData\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt => C:\Windows\pss\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt.CommonStartup
MSCONFIG\startupfolder: C:^Users^Home^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt => C:\Windows\pss\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt.Startup
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.
FRST_move.png

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.
Подробнее читайте в этом руководстве.
 
Здравствуйте, вот лог.
 

Вложения

  • Fixlog.txt
    3.7 KB · Просмотры: 4
Подождите какое-то время.
 
Спасибо ОГРОМНОЕ!!! Всё расшифровывается, просто чудо какое то :)
 
Последнее редактирование модератором:
В завершение проверьте уязвимые места:
  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху Снизу