Перейти к содержанию

Рекомендуемые сообщения

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 

Start::
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ReadMe.txt [2024-05-01] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\ReadMe.txt [2024-05-01] () [Файл не подписан]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Task: {617CA889-FE88-4B32-AB00-3153118C5207} - System32\Tasks\Microsoft\Windows\Task Manager\Task Manager => c:\Windows\taskmgr.exe [145408 2024-05-01] () [Файл не подписан]
2024-05-01 01:52 - 2024-05-01 01:52 - 000145408 _____ C:\Windows\taskmgr.exe
2024-05-01 01:52 - 2024-05-01 01:52 - 000000050 _____ C:\Windows\logg.bat
IE trusted site: HKU\.DEFAULT\...\localhost -> localhost
IE trusted site: HKU\.DEFAULT\...\webcompanion.com -> hxxp://webcompanion.com
IE trusted site: HKU\S-1-5-21-512146534-92328753-3916650505-1000\...\localhost -> localhost
IE trusted site: HKU\S-1-5-21-512146534-92328753-3916650505-1000\...\webcompanion.com -> hxxp://webcompanion.com
IE trusted site: HKU\S-1-5-21-512146534-92328753-3916650505-1004\...\localhost -> localhost
IE trusted site: HKU\S-1-5-21-512146534-92328753-3916650505-1004\...\webcompanion.com -> hxxp://webcompanion.com
IE trusted site: HKU\S-1-5-21-512146534-92328753-3916650505-500\...\localhost -> localhost
IE trusted site: HKU\S-1-5-21-512146534-92328753-3916650505-500\...\webcompanion.com -> hxxp://webcompanion.com
FirewallRules: [{FBA73801-AE3D-40F1-BBA1-E4F28AEC74C9}] => (Allow) C:\Program Files\AVAST Software\Avast\AvEmUpdate.exe => Нет файла
FirewallRules: [{DB39A553-7A70-4C7B-B7BF-68B47E63A632}] => (Allow) C:\Program Files\AVAST Software\Avast\AvEmUpdate.exe => Нет файла
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST в ваше новое сообщение.

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск, и дайте ссылку на скачивание в ЛС

Ссылка на комментарий
Поделиться на другие сайты

Возможно это было тело шифровальщика.

2024-05-01 01:52 - 2024-05-01 01:52 - 000145408 _____ C:\Windows\taskmgr.exe

 

Расшифровки по данному типу шифровальщика нет в настоящее время. Сохраните важные зашифрованные файлы. возможно в будущем расшифровка станет возможной.

Изменено пользователем safety
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KOHb39
      Автор KOHb39
      Словили этот злополучный шифровальщик.
      На одной машине удалось изолировать его ехе файл судя по дате создания, файл гулял по ПК в сети.
      Может ли это как-то помочь в расшифровке? Кому передать и каким способом?
    • Влад1810
      Автор Влад1810
      Аналогично зашифровало, нужна помощьНовая папка.7z
      BlackField_ReadMe.txt
    • Restinn
      Автор Restinn
      Добрый день. Помогите в расшифровке. Ночью 06.08 все зашифровал и все. В инете никакой инфы нет
      Касперский не был установлен
      Прикрепил файлы и текстовый док 
      Новая папка.rar BlackField_ReadMe.txt
    • Алексей Новиков
      Автор Алексей Новиков
      Добрый день. Помогите в расшифровке  Прикрепил файлы и текстовый док 
      Fixlog.txt
      8.3.19.1522.rar
    • frozzen
      Автор frozzen
      Сеть подверглась атаке шифровальщика ZEPPELIN. 
      Все файлы зашифрованы, в том числе многие системные (на некоторых компах перестали работать Офисы, слетели профили аккаунтов почтовых программ).
      Есть ли какие-нибудь инструменты для восстановления.. и надежда?
      В архиве файл с требованиями и пара зашифрованных файлов.
      files2.zip
×
×
  • Создать...