Показано с 1 по 10 из 10.

Помогите расшифровать файлы после вируса-вымогателя с расширением .key.~xdata~'). (заявка № 212221)

  1. #1
    Junior Member Репутация
    Регистрация
    18.05.2017
    Сообщений
    4
    Вес репутации
    26

    Помогите расшифровать файлы после вируса-вымогателя с расширением .key.~xdata~').

    На рабочий компе супруги внезапно все файлы стали неизвестного формата и в каждой папке и на рабочем столе появился текстовый док с комментариями, что делать:

    Your IMPORTANT FILES WERE ENCRYPTED on this computer: documents, databases, photos, videos, etc.


    Encryption was prodused using unique public key for this computer.
    To decrypt files, you need to obtain private key and special tool.


    To retrieve the private key and tool find your pc key file with '.key.~xdata~' extension.
    Depending on your operation system version and personal settings, you can find it in:
    'C:/',
    'C:/ProgramData',
    'C:/Documents and Settings/All Users/Application Data',
    'Your Desktop'
    folders (eg. 'C:/PC-TTT54M#45CD.key.~xdata~').


    Then send it to one of following email addresses:


    [email protected]
    [email protected]
    [email protected]
    [email protected]
    [email protected]
    [email protected]


    Your ID: ********


    Do not worry if you did not find key file, anyway contact for support.

    Скачал файл с указанного пути. Проверил на вирусы http://joxi.ru/DrlQZVauv3jXOm

    Хочу чтобы мне расшифровали этот архив.
    Помогите пожалуйста.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) sanyoly, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.

    information

    Информация

    Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.





    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    C:\Windows\KillWC.exe
    c:\users\Александр\downloads\panda-wannacryfix.exe
    c:\users\Александр\appdata\local\temp\7zs885c583d\ killwc.exe
    эти файлы Вам известны?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  5. #4
    Junior Member Репутация
    Регистрация
    18.05.2017
    Сообщений
    4
    Вес репутации
    26
    Цитата Сообщение от thyrex Посмотреть сообщение
    эти файлы Вам известны?
    Это да- c:\users\Александр\downloads\panda-wannacryfix.exe
    Качал утилиту по рекомендации с этой статьи - https://habrahabr.ru/company/panda/blog/328882/

    Эти 2 нет.

    C:\Windows\KillWC.exe
    c:\users\Александр\appdata\local\temp\7zs885c583d\ killwc.exe

    Кстати, ДР ВЕБ ругался что killwc пробовал внести изменения в хостах.
    Удалить их?

  6. #5
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Ну скорее всего тогда это из одного комплекта против WannaCry.

    Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
    • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


    1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
    2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

    3. Нажмите кнопку Scan.
    4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
    5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
    6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  7. Это понравилось:


  8. #6
    Junior Member Репутация
    Регистрация
    18.05.2017
    Сообщений
    4
    Вес репутации
    26
    Готово
    Вложения Вложения
    • Тип файла: rar FRST.rar (33.4 Кб, 5 просмотров)

  9. #7
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    1. Откройте Блокнот и скопируйте в него приведенный ниже текст
    Код:
    CreateRestorePoint:
    2016-11-04 17:02 - 2016-11-04 17:03 - 28190848 _____ (Underberry lp) C:\Users\Александр\AppData\Local\Temp\nsl17FC.tmp.exe
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{0F22A205-CFB0-4679-8499-A6F44A80A208}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.25.5\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{1423F872-3F7F-4E57-B621-8B1A9D49B448}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.27.5\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{355EC88A-02E2-4547-9DEE-F87426484BD1}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.23.9\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{590C4387-5EBD-4D46-8A84-CD0BA2EF2856}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.30.3\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{59B55F04-DE14-4BB8-92FF-C4A22EF2E5F4}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.31.5\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{5C8C2A98-6133-4EBA-BBCC-34D9EA01FC2E}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.28.1\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{78550997-5DEF-4A8A-BAF9-D5774E87AC98}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.28.13\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{793EE463-1304-471C-ADF1-68C2FFB01247}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.29.5\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{90B3DFBF-AF6A-4EA0-8899-F332194690F8}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.24.15\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{C3BC25C0-FCD3-4F01-AFDD-41373F017C9A}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.26.9\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{CC182BE1-84CE-4A57-B85C-FD4BBDF78CB2}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.29.2\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{D0336C0B-7919-4C04-8CCE-2EBAE2ECE8C9}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.25.11\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{D1EDC4F5-7F4D-4B12-906A-614ECF66DDAF}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.28.15\psuser_64.dll => No File
    CustomCLSID: HKU\S-1-5-21-2752134674-3498319003-3330399489-1000_Classes\CLSID\{FE498BAB-CB4C-4F88-AC3F-3641AAAF5E9E}\InprocServer32 -> C:\Users\Александр\AppData\Local\Google\Update\1.3.24.7\psuser_64.dll => No File
    Reboot:
    2. Нажмите ФайлСохранить как
    3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool
    4. Укажите Тип файлаВсе файлы (*.*)
    5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить
    6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.
    • Обратите внимание, что будет выполнена перезагрузка компьютера.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  10. #8
    Junior Member Репутация
    Регистрация
    18.05.2017
    Сообщений
    4
    Вес репутации
    26
    Файл Fixlog в аттаче.

    Перед тем как выполнить действия с вашего прошлого сообщения, я нашел эти файлы:
    C:\Windows\KillWC.exe
    c:\users\Александр\appdata\local\temp\7zs885c583d\ killwc.exe

    и удалил их вручную.
    Второй файл не удалялся, использовался утилитой panda security.
    Я открыл диспетчер задач, нашел там процессы killwc и закрыл их. В итоге вся папка
    (c:\users\Александр\appdata\local\temp\7zs885c583d \) пропала.

    После сделал как вы написали в прошлом сообщении.




    Вложения Вложения

  11. #9
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    С расшифровкой помочь не сможем
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  12. #10
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Источником шифрования явилась установка обновлений программы M.E.Doc

    P.S. Логи нужно было собирать на компьютере, ставшем источником шифрования.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

Похожие темы

  1. Помогите расшифровать файлы после вируса.
    От артур111 в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 15.10.2015, 20:25
  2. Ответов: 2
    Последнее сообщение: 10.04.2015, 22:39
  3. Ответов: 6
    Последнее сообщение: 23.01.2015, 17:03
  4. Ответов: 2
    Последнее сообщение: 16.01.2015, 16:24
  5. Ответов: 4
    Последнее сообщение: 27.11.2013, 22:37

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00247 seconds with 18 queries