Pliki DOC i JPG zamieniły sie na AGHO

Proszę o pomoc . Przez chyba swoją niewiedzę pliki dotychczasowe doc jak i jpg zamieniły sie na AGHO .Jak to naprawic bo tylko ikonki są białe i nie można ich w ogóle otworzyć.

@anon38806651 Mi to wygląda na ransomware (wirus szyfrujący pliki na dysku). Przenoszę do działu Bezpieczeństwo. Wstaw logi z FRST według instrukcji Raport obowiązkowy - Farbar Recovery Scan Tool do analizy.

Pozdrawiam!

Tutaj obszerne info:
https://www.pcrisk.com/removal-guides/19334-agho-ransomware

W sumie możesz już reinstalować system, a zaszyfrowane pliki zgrać na zewnetrzny dysk i może, jeżeli obcnie nie działają, czekać na narzędzia deszyfrujace.

Oczywiście bezproblemowo przywrócisz te ważne dane z kopii bezpieczeństwa, której, zgaduję, ne zrobiłeś. :wink:

Możesz jeszcze, trochę na ślepy los, spróbować przeskanować dysk programem do odzyskiwania danych po formacie np. recuvą, może coś odzyskasz przypadkiem.

Ostatnia możliwość jest najbardziej kosztowna, ale daje największe szanse na szybkie zobacznie plików - zapłacić okup.

Opłacenie okupu nie daje żadnych szans ani gwarancji. Gdybym był autorem ransomware, ciągnąłbym z takiego, kto opłacił okup, ile wlezie. Zapłacił raz, zapłaci znowu.

Daje. Większe niż liczenie, że “jakoś się odzyska”, kóre są równe wygranej w totolotka.

Nie namawiam do zapłaty, sam nie zapłaciłem kilka lat temu. Mówię tylko, że niejednokrotnie urzędy czy szpitale również liczą na “dobre serce” autora i płacą. W ilu przypadkach faktycznie kończy się na podaniu kluczy do odszyfrowania, a w ilu na kolejnej porcji ransomware, takich danych nie mam.

Jestem jednak pewien, że szansa na klucz jest większa od liczenia, że Twój serwerowy Ryzen ręcznie odszyfruje te pliki w ciągu najbliższych 50 lat. :wink:

Szpitale czy urzędy dogadują się z przestępcami, bo ich dane są bardzo wrażliwe, a sami złodzieje doskonale o tym wiedzą i dlatego idą na ustępstwa. W przypadku zwykłego Kowalskiego żaden złodziej nie będzie bawił się w negocjacje. Pod żadnym pozorem nie powinno się płacić okupu. Z terrorystami się nie negocjuje. Jak nie będzie popytu, to i podaż spadnie.

Dlatego też ja nie płaciłem. :wink:
Jeżeli jednak autor pisał np. habilitacje czy miał tam zdjęcia, jedyne kopie, zmarłej żony, to może uznać inaczej. Ja bym jednak próbował odzyskać ile się da i bym czekał, może znajomym zdjęcia były dawane, może coś “na poczcie jest”, może coś z dysku się odzyska po skasowaniu etc.

Mam zrobione logi ale jest problem z ich skopiowaniem i dodaniem tutaj.Nie dziwcie się mam już swoje lata.

Addition.txt (32,3 KB) FRST.txt (108,9 KB)

1 polubienie

Witaj @anon17496555
Wygląda na to, że próba użycia AutoAktywatora uruchomiła lawinę problemów, ale mogę się mylić.

Próbowałeś odzyskać pliki lub zdecydowałeś się na reinstalację systemu z zachowaniem zaszyfrowanych plików “na później”?
Jeśli nie, to mogę umieścić plik naprawczy, aby oczyścić wstępnie system.

Daj znać na jakim etapie jesteś.

Pozdrawiam serdecznie
Juliusz

To prawda że była próba aktywatora bo zagubiłem klucz.Nie robiłem reinstalacji systemu ale pliki które zostały zaszyfrowane skopiowałem na pena i myślę ,że może uda mi się je otworzyć.Jeśli jesteś tak dobry to umieść plik naprawczy bo są cholerne kłopoty z użytkowaniem PC a wnuk musi go używać do nauki zdalnej.Pozdrawiam.

1 polubienie

Jeżeli te deszyfratory w sieci zawiodły, to nie marnuj na to czasu i sprawdź za rok lub dwa, potem kolejny raz po takim samym czasie. Bez klucza jednorazowego plików nie otworzysz, a deszyfratory działają na zasadzie luk w wirusie lub po zajęciu serwerów przez policję, co nie jest częstym sukcesem. :wink:

Będzie kilka etapów oczyszczania
Oto plik naprawczy.

  1. Pobierz ten plik i zapisz w katalogu z FRST, tzn. *K:*
    fixlist.txt (5,6 KB)
    “Plik naprawczy został utworzony tylko dla Ciebie, nie należy go stosować na innym komputerze”
  2. Uruchom FRST i kliknij Napraw, program wyłączy niepotrzebne procesy, zrobi Punkt Przywracania i zacznie pracę.
  3. Po restarcie wklej plik wynikowy.
  4. Pobierz ADWCleaner
  5. Uruchom z Uprawnieniami Administratora, uruchom skanowanie.
    Jeśli znajdzie linie z Preinstalled to odznacz, resztę oczyść
  6. Wklej plik wynikowy.

5 posts were split to a new topic: Pliki zamieniły sie na AGHO!

Tylko mam pytanie : czy ponownie zainstalować na kompie te pliki które zgrałem do pena? I co oznacza ‘K’?

K: to był dysk, z którego uruchomiłeś FRST, aby uzyskać logi
Należy ten plik naprawczy, który podałem wyżej, zapisać w tym samym miejscu co FRST
Możesz również pobrać ponownie FRST i zapisać na Pulpicie, a potem zapisać tam plik naprawczy

Jeśli chodzi o moje polecenia, będę “pracował” na plikach znajdujących się na komputerze.
Dysk USB możesz przeskanować później, więc go nie podłączaj

Wklejam plik:Fixlog.txt (13,0 KB)
ADWCleaner nic nie wykrył.Dlaczego mój antywirus 360 total frst wykrywa jako wirusa?Pozdrawiam!

Plik z ADWCleaner:AdwCleaner[S04].txt (2,5 KB)

Dziękuję

360 Total jest troszkę przewrażliwiony.
Tzw. False/Positive

Zrób skanowanie MBAM

  • Pobierz MalwareBytes MBAM
  • Zamknij wszystkie aktywne programy i przeglądarki.
  • Zainstaluj MBAM, zaznacz na końcu, aby uruchomił się po zakończeniu instalacji.
  • Wejdź w Ustawienia w Prawym górnym rogu
  • Zakładka Bezpieczeństwo
  • W Opcjach skanowania zaznacz trzy pierwsze z czterech dostępnych
  • Wróć do Głównego Menu
  • Rozpocznij skanowanie, po przeskanowaniu oczyść to co znajdzie, wklej plik wynikowy.