Перейти к содержанию

Я стал жертвой Trojan-Ransom.Win32.Blocker.kfgf


Рекомендуемые сообщения

Globe Imposter 2 с высокой вероятностью. Расшифровки не будет.

 

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

 

У меня такая же ситуация, как я понял файлы восстановлению не подлежат?

Сообщение от модератора Soft
Пост вынесен из этой темы.
Ссылка на комментарий
Поделиться на другие сайты

Вообщем как и у всех тут на форуме у меня проблема с вирусом Globe Imposter 2. Могу я как нибудь восстановить свои файлы?

Сообщение от модератора Soft
Темы объединил.

Первый раз я не те логи прикрепил вот правильные

frst.rar

log.rar

CollectionLog-2017.08.14-15.24.zip

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки не предвидится.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKU\S-1-5-21-862086650-1663259129-2225834464-1002\...\Winlogon: [Shell] C:\Windows\explorer.exe [2972672 2016-08-29] (Microsoft Corporation) <==== ATTENTION
CHR HKLM\...\Chrome\Extension: [lgdnilodcpljomelbbnpgdogdbmclbni] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM\...\Chrome\Extension: [mchjnmdbdlkdbfliogedbnpnanfjnolk] - hxxps://chrome.google.com/webstore/detail/mchjnmdbdlkdbfliogedbnpnanfjnolk
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Public\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Public\Downloads\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Public\Documents\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Public\Desktop\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Default\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Default\Downloads\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Default\Documents\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Default\Desktop\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Default User\Downloads\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Default User\Documents\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Users\Default User\Desktop\how_to_back_files.html
2017-08-14 09:47 - 2017-08-14 09:47 - 000004376 _____ C:\Program Files\how_to_back_files.html
2017-08-14 09:44 - 2017-08-14 09:44 - 000004376 _____ C:\Users\UO\AppData\LocalLow\how_to_back_files.html
2017-08-14 09:41 - 2017-08-14 09:41 - 000004376 _____ C:\Users\UO\AppData\Roaming\how_to_back_files.html
2017-08-14 09:40 - 2017-08-14 09:40 - 000004376 _____ C:\Users\Администратор\how_to_back_files.html
2017-08-14 09:40 - 2017-08-14 09:40 - 000004376 _____ C:\Users\UO\how_to_back_files.html
2017-08-14 09:40 - 2017-08-14 09:40 - 000004376 _____ C:\Users\UO\Downloads\how_to_back_files.html
2017-08-14 09:40 - 2017-08-14 09:40 - 000004376 _____ C:\Users\UO\Documents\how_to_back_files.html
2017-08-14 09:37 - 2017-08-14 09:37 - 000004376 _____ C:\Users\Все пользователи\how_to_back_files.html
2017-08-14 09:37 - 2017-08-14 09:37 - 000004376 _____ C:\Users\how_to_back_files.html
2017-08-14 09:37 - 2017-08-14 09:37 - 000004376 _____ C:\ProgramData\how_to_back_files.html
2017-06-06 13:56 - 2017-08-14 09:41 - 000000000 ____D C:\Users\UO\AppData\Roaming\Update
2017-06-06 13:56 - 2017-06-14 16:52 - 000000000 ____D C:\Users\UO\AppData\Roaming\WindowsUpdate
Task: {0C1F46FC-926D-4920-88A8-C3A6C4BFEA5D} - System32\Tasks\{BB2408A1-F65F-5BEC-A2E4-5F929DFD836D} => c:\programdata\{27342091-DE6F-C7FC-A2E4-5F929DFD836D}\8a8bf00e.exe
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DoctorRS
      Автор DoctorRS
      Добрый день. Зашифровали файлы Trojan-Ransom.Win32.Mimic, не работает 1С и файлы офис. Помогите пожалуйста есть ли варианты дешифрации ? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • foroven
      Автор foroven
      Добрый день. Схватили шифровальщик. Кажется что взломали RDP доступ т.к был открыт наружу с слабым паролем. Зашифрованные файлы имеют расширение *.er
      Файлы с обычным расширением где есть файл *.er не открываются. В основном зашифрованы базы 1С и полностью пропал из системы один диск, отображается в диспетчере дисков, как нераспределенный. Но программой восстановления удалось восстановит все файлы, но они также зашифрованы.

      Копии.7z
    • The_LastNight
      Автор The_LastNight
      Добрый день! После посещения несколько сайтов словил вирус MEM: TROJAN. MULTI.AGENT.GEN. Касперский его видит, но удалить не может, появляется снова. Некоторые способы с форума уже пробовал, не помогли.
    • Safurai
      Автор Safurai
      2025-02-17_02-06-10_log.txtFRST.txtAddition.txtHiJackThis.loginfo.txtlog.txtCheck_Browsers_LNK.log
    • KL FC Bot
      Автор KL FC Bot
      Мы внимательно следим за изменениями тактик злоумышленников. Недавно эксперты Глобального центра исследования и анализа угроз Kaspersky GReAT обратили внимание, что после атак шифровальщика-вымогателя Fog преступники публикуют не только украденные данные жертв, но и IP-адреса пострадавших компьютеров. Ранее мы не замечали такой тактики у шифровальщиков. В данной статье рассказываем, почему это важно и какова цель этого приема.
      Кто такие Fog и чем они известны
      С тех пор как бизнес шифровальщиков-вымогателей стал превращаться в полноценную индустрию, у злоумышленников наблюдается четко оформленное разделение труда. Сейчас создатели шифровальщика и люди, стоящие непосредственно за атаками, чаще всего никак не связаны — одни разрабатывают платформу для шантажа, а другие просто покупают услуги по модели Ransomware-as-a-Service (RaaS).
      Fog Ransomware — одна из таких платформ, впервые замеченная в начале 2024 года. Их шифровальщики используются для атак на компьютеры под управлением Windows и Linux. Как это обычно происходит в последние годы, данные на атакованных машинах не только шифруются, но и закачиваются на серверы злоумышленников, а затем, если жертва отказывается платить, публикуются на Tor-сайте.
      Атаки с использованием Fog проводились против компаний, работающих в сферах образования, финансов и организации отдыха. Часто для проникновения в инфраструктуру жертвы преступники использовали ранее утекшие учетные данные для доступа через VPN.
       
      View the full article
×
×
  • Создать...