Zeppelin, лог FRST
-
Похожий контент
-
Автор zimolev
на Добрый день. Словили шифрователь Zeppelin. Назаписка.zipчалось все фтп сервера, перекинулось на многие другие, Рабочие машины не пострадали, Все произошло в ночь с 29 на 30 июня 2025
зашифрованныеФайлы.zip Addition.txt FRST.txt
-
Автор Ilya45
Доброго времени суток.
Зашифровали сегодня файлы на компе, ночью, предположительно подключились через рдп, вырубили каспера иначе думаю не отключить. винда 7.
log.zip - логи под пользователем где все зашифровано,
log2.zip - логи под созданным пользователем(добавил нового сам). со всеми галками в программе.
files.zip - файл исходный и зашифрованный, плюс тхт с сообщением.
log.zip files.zip log2.zip
-
Автор naxio11
Здравствуйте!
После нескольких месяцев подозрений на вирусы, решился на проверку
Всё было по классике - dr web curiet нельзя было скачать. Любые попытки скачать и/или найти информацию о нём - Закрывался браузер. Если все-же получалось зайти на сайт, то вдруг оказывалось что сайт не работает ( Удивительно )
В общем:
Скачал cureit через телефон
Запустил проверку без интернета
Нашёл 22 вируса
cureit Удалил не всё ( Пришлось переходить по путям, и самостоятельно удалять файлы )
Перезагрузил пк
Нашёл ещё 1 вирус, удалил
Перезагрузил пк
Подключил Ethernet
Запустил проверку, нашёл NET.MALWARE.URL
Почистил расширения, угроза ушла
Почитал ваш форум, решил запустить FRST
В логах нашёл пользователя John ( По прошлым темам понял что это майнер )
В логах есть ещё другие подозрительные моменты
Итог:
Пк работает нормально, не греется как раньше
Хочу для спокойствия удалить остатки фигни с вашей помощью ( Используя FRST )
Логи прикрепил снизу
Надеюсь на скорейший ответ
Addition.txtFRST.txt Логов с curiet не будет, так как логи с вирусами я не сохранил ( дурак ), а последние логи - Чистые
-
Автор Blers
При запуске хром постоянно вылезют окна от касперски рекламных приложений, not a virus или как-либо еще, с различными путями к файлам, удалить или вылечить невозможно, полявляются вновь. путь лежит в основном через AppData\Local\Google\Chrome\User Data\Default\Service Worker\ScriptCache Либо иногда через Local
MD5 объекта: D82056A40D41ECB01EB22B2420D93B57 not-a-virus:HEUR:AdWare.JS.ExtRedirect.gen
Провела анализ через FRST но не в состоянии самостоятельно прописать фикс тк файлов очень много. Прошу помочь с фиксом.
ПС: куки и кэш очищен, иные пути лечения и удаления не помогли. Все плагины в браузере удалены, браузер переустановлен. Роутер новый, настройки соединения обновляли.
FRST.txt Addition.txt
-
Автор Николай НИК
Прошу помощи в расшифровке файла базы данных 1с
файл объемный, не прикладываю...
могу на яндекс диск выложить.
Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти