Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Я смотрю не одинок я. Товарищи! Выручайте. Вся моя жизнь как повара зашифрована :( 

С меня плюсов в карму и вкусностей всяких. Заранее благодарен.

files.rar

Опубликовано

Здравствуйте!

 

Примите к сведению - после выполнения скрипта (возможно) все открытые вкладки браузеров будут закрыты, произойдет выход из аккаунтов, временные файлы, корзина, история браузеров, куки и кэш будут очищены.

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    SystemRestore: On
    CreateRestorePoint:
    C:\Users\Алексей\AppData\Local\Google\Chrome\User Data\Default\Extensions\aegnopegbbhjeeiganiajffnalhlkkjb
    AlternateDataStreams: C:\2022-04-21-0800:com.dropbox.attrs [54]
    AlternateDataStreams: C:\2022-05-04-2220:com.dropbox.attrs [54]
    URLSearchHook: [S-1-5-80-2542677833-653560473-2990186320-1362181665-2570661168] ВНИМАНИЕ => Стандартный URLSearchHook отсутствует
    URLSearchHook: [S-1-5-80-4188176902-2375337014-2623265800-35388413-3673240344] ВНИМАНИЕ => Стандартный URLSearchHook отсутствует
    FirewallRules: [{A73A5D5B-2E6D-4E17-8538-02F85091A45A}] => (Allow) LPort=8081
    FirewallRules: [{A17F89F7-3004-498D-BE17-1AFF24267605}] => (Allow) LPort=8510
    ExportKey: HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions
    EmptyTemp:
    Reboot:
    End::

     

  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Исправить (Fix) один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

По расшифровке - прочтите личное сообщение.

Опубликовано

Что с расшифровкой, получилось?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ajax
      Автор Ajax
      Доброго времени суток. Я "поймал" вирус шифровальщик, который зашифвровал почти все данные на моем ПК. зашифрованные файлы получили рсширение .du1732. Почта злоумышленников: dumdos@ya.ru.
      CollectionLog-2017.05.06-23.50.zip
    • Alx_trvkn
      Автор Alx_trvkn
      Добрый день. Сервер словил вирус дважды: первый раз файлы были зашифрованы на съемном носителе, подключенным к серверу, скорее всего кто-то из двух пользователей, имеющих доступ, запустил его через вложение в почте.
      Удалив его антивирусом, не стал заморачиваться с дешифровкой, тк зараженные файлы были не нужны. Кстати, шифрование/email вымогателя отличались от вторичного заражения
       
      Второе заражение произошло вчера, в этот раз уже были зашифрованы файлы на основном диске. Просмотр журнала показал, что был создан пользователь с правами админа, через него был выполнен вход, использовалась утилита PsExec, с помощью которой выполнялись нужные команды, в тч деинсталляция антивируса, и тп... Пользователя этого я уже удалил, а вот PsExec была удалена самими злоумышленниками после запуска шифровальщика.
       
      Согласно порядка оформления заявки, скачал и выполнил проверку KVRT, запустил сборщик логов. Прилагаю архив с логами а также файл с адресом вымогателей.
      Для доступа на сервер для сбора логов я использовал приложение Teamviewer
       
      Буду рад любой помощи,
      С уважением,
      Александр 
      CollectionLog-2017.05.06-13.57.zip
      КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    • Armanjan
      Автор Armanjan
      ek серверов файлы шифровании 
      CollectionLog-2017.05.01-18.28.zip
    • Armanjan
      Автор Armanjan
      На нескольких серверов файлы шифровании 
       

      Строгое предупреждение от модератора Mark D. Pearlstone Не публикуйте вредоносные ссылки и файлы на форум. Логт.rar
      файлы.rar
    • 19boom
      Автор 19boom
      Зашифровал базу 1с на сервере.
      Вирус я нашел с помощью KVRT и удалил (спасибо форуму)
      как восстановить 1с?
       
      запустить сборщик логов не получается (ошибка в прикрепленном фото)
       
      Need help please(
       
       



×
×
  • Создать...