Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

 

 

 

Вот он где лежит, как его оттуда вытащить?

Смотрите карантин антивируса.  

 

зашел в журнал - сделал восстановить - зашел в папку где он лежит, попытался заархивировать - отказано в доступе - снова удалил каспером. Как мне его вытащить и в каком виде вам отправить?

Опубликовано

@chaba,

перед тем, как восстанавливать из карантина - отключите защиту в антивирусе.
после восстановления заархивируйте с паролем virus и включите защиту антивируса обратно.

 

архив с шифратором пришлите mike 1 

  • Спасибо (+1) 1
Опубликовано

Получил. Эксплоит, но не шифратор. Пришлите эти 2 файла:

Удалено	wiupdat.exe
Удалено	7[1].exe
Опубликовано

 

Получил. Эксплоит, но не шифратор. Пришлите эти 2 файла:

Удалено	wiupdat.exe
Удалено	7[1].exe

В лс

Опубликовано

Тоже не являются шифраторами. Файл 1.exe - xorist, но добавляет такое jhvbfjhb расширение к файлам.

 

Сделайте свежий лог uVS

Опубликовано

Тоже не являются шифраторами. Файл 1.exe - xorist, но добавляет такое jhvbfjhb расширение к файлам.

 

Сделайте свежий лог uVS

Может 1 ехе тоже прислать?

WIN-1WPTHCMPJYT_2014-10-18_11-58-29.7z

Опубликовано
 
  • Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
;uVS v3.83 [http://dsrt.dyndns.org]
;Target OS: NTv6.0
v383c
breg

delall %SystemDrive%\USERS\USER3\WINDOWS\SYSTEM\1\1CV8.EXE
delall %SystemDrive%\USERS\USER3\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\PRIMECOIN.LNK
zoo %SystemDrive%\1ARHIV\WASPACE_3.11.2.6_FULL\WASPACE_3.11.6.0_FULL\WASPPACER.EXE
delall %SystemDrive%\1ARHIV\WASPACE_3.11.2.6_FULL\WASPACE_3.11.6.0_FULL\WASPPACER.EXE
dirzooex G:\WINDOWS\IN
delall G:\WINDOWS\IN\WINLОGОN.EXE
delall %SystemDrive%\USERS\USER1\DOWNLOADS\W\WMA.EXE
delall %SystemDrive%\USERS\USER1\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WMA AUTORUN.LNK
zoo %SystemDrive%\USERS\USER4\SAVED GAMES\NTPASSWORDER.EXE
delall %SystemDrive%\USERS\USER4\SAVED GAMES\NTPASSWORDER.EXE
delall %SystemDrive%\USERS\KASSA\SAVED GAMES\NTPASSWORDER.EXE
zoo %SystemDrive%\USERS\USER7\APPDATA\LOCAL\MICROSOFT\WINDOWS\TEMPORARY INTERNET FILES\CONTENT.IE5\4OE35LSD\32165[1].EXE
delall %SystemDrive%\USERS\USER7\APPDATA\LOCAL\MICROSOFT\WINDOWS\TEMPORARY INTERNET FILES\CONTENT.IE5\4OE35LSD\32165[1].EXE
deldir %SystemDrive%\1ARHIV\WASPACE_3.11.2.6_FULL
czoo
  • В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  • Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Компьютер перезагрузите вручную.
  • После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл через данную форму

 

Сделайте новый лог uVS.

Опубликовано

@chaba, Вы всегда разговариваете сами с собой, не обращая внимания на выданные рекомендации? Прекратите загаживать тему флудосообщениями. Третья страница заканчивается, а пользы от Вас минимум.

Опубликовано
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.

Самостоятельно ничего не удаляйте!!!

Если лог не открылся, то найти его можно в следующей папке:

%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt

Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.

Подробнее читайте в руководстве
Опубликовано

 

Версия базы данных:  v2013.04.04.07

Базы обновите. 

Опубликовано

В MBAM удалите все, кроме:

Обнаруженные файлы:
C:\Users\User1\Downloads\Ccleaner.exe (PUP.Optional.FirseriaInstaller) -> Действие не было предпринято.
C:\Users\User1\Downloads\wrar510ru_inst2.exe (PUP.Optional.InstallCore) -> Действие не было предпринято.
C:\Users\User6\Desktop\newset_hscan.zip (PUP.HackTool.Hscan) -> Действие не было предпринято.
C:\Users\User6\Desktop\newset_hscan\hscan\tools\NTCmd.exe (PUP.HackTool.Hscan) -> Действие не было предпринято.
C:\Users\User7\Downloads\WeLoveFilms_TSA14LSK6.exe (PUP.Optional.ClientConnect) -> Действие не было предпринято.
C:\Users\Администратор\Desktop\Daemon Tools Lite v4.44.54\DTLite4454-0315.exe (PUP.Optional.OpenCandy) -> Действие не было предпринято.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • decoy4ik
      Автор decoy4ik
      Добрый день, поймали вирус-шифровальщик, есть ли возможность расшифровки? Логи и архив с файлами прикреплен. Файл с требованием к сожалению был сразу удален.Addition.txtFRST.txt
      Desktop.rar
    • barss2001
      Автор barss2001
      Сервер после перезагрузки и входе в учетную запись показал сообщение о выкупе программы дешифратора на рабочем столе и дисках появились  зашифрованые файлы 
      virus.rar FRST64.rar
    • Kemel
      Автор Kemel
      Your ID: EBF7F3B5F6C0398D
      If you want your files back, contact us at the email addresses shown below.
      Frank1850@mailum.com
      Frank1850@firemail.de
      ((*** Your ID must be included in the subject line of your email or we WILL NOT answer ***))
      This notification shows that your system has been hacked.
      Your files have not been damaged or infected by viruses; they are just locked with the Frank suffix.
      We saved your data on our servers,
      and if you don't contact us, we'll extract your sensitive information and put it on the darknet, where anybody can view it.
      We have no political goals and are not trying to harm your reputation.
      This is our business. Money and our reputation are the only things that matter to us.
      There is no software or company on the internet that can recover your locked files; we are the only ones who can help you.
      Do Not Change These Locked Files; if you want to do it anyway, make a backup of your files first.
      Frank_Help.txt Зашифрованные файлы.rar
×
×
  • Создать...