Перейти к содержимому


Фотография
- - - - -

ncov коронавирус

Друзья!

 В данном разделе форума действуют дополнительные правила — тема «Общие правила раздела "Уничтожение вирусов"». Пожалуйста, ознакомьтесь с ними перед размещением любого сообщения в данном разделе.

Для оформления запроса о помощи, внимательно прочитайте и аккуратно выполните указания в теме «Порядок оформления запроса о помощи».


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 8

#1 OFF   Anton2020

Anton2020

    Новичок

  • Новички
  • Cообщений: 9

Отправлено 24 February 2020 - 17:07

Поймали вирус-шифровальщик который переименовывает файлы с расширением ncov

Прикрепленные файлы


  • 0

#2 OFF   thyrex

thyrex

    Абориген

  • Модераторы
  • Консультанты
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 15060

Награды

           

Отправлено 24 February 2020 - 17:29

Логи сделаны устаревшей версией Autologger. Скачайте актуальную по ссылке в правилах и переделывайте.
  • 0
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect



m4303.gif

#3 OFF   Anton2020

Anton2020

    Новичок

  • Новички
  • Cообщений: 9

Отправлено 24 February 2020 - 18:05

переделали

Прикрепленные файлы


  • 0

#4 OFF   thyrex

thyrex

    Абориген

  • Модераторы
  • Консультанты
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 15060

Награды

           

Отправлено 24 February 2020 - 18:28

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.
  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.
3munStB.png
3. Нажмите кнопку Scan.
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.
  • 0
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect



m4303.gif

#5 OFF   Anton2020

Anton2020

    Новичок

  • Новички
  • Cообщений: 9

Отправлено 24 February 2020 - 19:03

Сделали

Прикрепленные файлы

  • Прикрепленный файл  188.rar   32.08К   скачиваний 1

  • 0

#6 OFF   thyrex

thyrex

    Абориген

  • Модераторы
  • Консультанты
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 15060

Награды

           

Отправлено 25 February 2020 - 06:20

Активного вируса уже не видно. Именно этот сервер стал причиной проблем. Попали к Вам, сбрутив пароль от RDP.
Пароль от RDP смените на более сложный.

Будет только зачистка мусора. С расшифровкой помочь не сможем.

1. Выделите следующий код:
Start::
CreateRestorePoint:
HKLM\...\Run: [C:\Windows\System32\Info.hta] => C:\Windows\System32\Info.hta [7214 2020-02-23] () [File not signed]
HKLM\...\Run: [C:\Users\Администратор\AppData\Roaming\Info.hta] => mshta.exe "C:\Users\Администратор\AppData\Roaming\Info.hta"
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-02-23] () [File not signed]
Startup: C:\Users\robot\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-02-22] () [File not signed]
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2020-02-23] () [File not signed]
2020-02-23 22:27 - 2020-02-23 22:33 - 000007214 _____ C:\Windows\system32\Info.hta
2020-02-23 22:18 - 2020-02-23 22:33 - 000000214 _____ C:\Users\Администратор\Desktop\FILES ENCRYPTED.txt
C:\Users\Администратор\AppData\Roaming\Info.hta
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
C:\Users\robot\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta
2020-02-22 22:29 - 2020-02-23 22:33 - 000000214 _____ C:\Users\Все пользователи\Desktop\FILES ENCRYPTED.txt
2020-02-22 22:29 - 2020-02-23 22:33 - 000000214 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
2020-02-22 22:29 - 2020-02-23 22:33 - 000000214 _____ C:\ProgramData\Desktop\FILES ENCRYPTED.txt
2020-02-22 22:29 - 2020-02-23 22:33 - 000000214 _____ C:\FILES ENCRYPTED.txt
2020-02-22 22:29 - 2020-02-22 22:29 - 000000214 _____ C:\Users\robot\Desktop\FILES ENCRYPTED.txt
End::
2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.
  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.

  • 0
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect



m4303.gif

#7 OFF   Anton2020

Anton2020

    Новичок

  • Новички
  • Cообщений: 9

Отправлено 25 February 2020 - 08:41

вот

Прикрепленные файлы

  • Прикрепленный файл  Fixlog.txt   3.49К   скачиваний 1

  • 0

#8 OFF   thyrex

thyrex

    Абориген

  • Модераторы
  • Консультанты
  • PipPipPipPipPipPipPipPipPipPipPipPipPip
  • Cообщений: 15060

Награды

           

Отправлено 25 February 2020 - 18:08

Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе.
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/10);
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу;
  • Дождитесь окончания сканирования, откроется лог в Блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt;
  • Процитируйте содержимое файла в своем следующем сообщении.

  • 0
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect



m4303.gif

#9 OFF   Anton2020

Anton2020

    Новичок

  • Новички
  • Cообщений: 9

Отправлено 23 March 2020 - 16:20

ВНИМАНИЕ! Хочу уберечь всех от выплаты денег вымогателям-шифровальщикам вируса NCOV (коронавируса). Адрес электронной почты ncov2020@aol.com. После оплаты денег, дешифратор так и не получил. Увещевания, просьбы, угрозы результатов не дали. НЕ ПЛАТИТЕ НИ ПРИ КАКИХ ОБСТОЯТЕЛЬСТВАХ, ПОТРАТИТЕ БОЛЬШИЕ ДЕНЬГИ, НО СВОИ ФАЙЛЫ НЕ ВЕРНЕТЕ.


  • 0
  • Согласен x 1
  • Показать




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных