Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

по очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт автоматически очистит систему, и завершит работу без перезагрузки.

 

Start::
HKU\S-1-5-21-1327847497-2436994350-1016462381-1001\...\Run: [Backps] => C:\Users\admin\AppData\Local\Backps.exe (Нет файла)
Startup: C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Backps.exe [2024-03-19] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Backps.exe [2024-03-19] () [Файл не подписан]
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
CHR HKLM-x32\...\Chrome\Extension: [aegnopegbbhjeeiganiajffnalhlkkjb]
CHR HKLM-x32\...\Chrome\Extension: [djlkjhaeaofhlchjkhhohmgadibkoaad]
CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog]
CHR HKLM-x32\...\Chrome\Extension: [pbcgcpeifkdjijdjambaakmhhpkfgoec]
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Папку C:\FRST\Quarantine добавьте в архив с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание архива в ЛС.

 

+

 

Добавьте дополнительно образ автозапуска системы в uVS.

 

1. Скачать архив программы можно отсюда:

2. Распакуйте данный архив с программой в отдельный каталог и запустите файл Start.exe
(для Vista, W7, W8, W10, W11 запускаем с правами администратора)
3. В стартовом окне программы - нажмите "запустить под текущим пользователем"
(если текущий пользователь с правами администратора).

4. Далее, меню "Файл" / Сохранить Полный образ автозапуска.

5. дождитесь, пока процесс создания файла образа завершится.
Сохраненный файл образа автозапуска (с именем Ваш_компьютер_дата_время.txt) автоматически добавится в архив 7z или rar.
6. Файл архива с образом автозапуска прикрепите к вашему сообщению на форуме. Ждем ответ.

Опубликовано

После FRST - исправить, перестал загружаться компьютер.

"no bootable device"

Опубликовано

Вообще, FRST не должен был перегрузить систему.

Но если система не перегружается, значит Phobos зашифровал какие то важные системные файлы, без которых система уже нерабочая.

Можно попробовать несколько раз перегрузить.

  • 1 год спустя...
Опубликовано (изменено)

@phant,

Ваши файлы могут быть расшифрованы.

Цитата

08:09:02 Scan path: G:\DATA\shifr\encode_files\phobos\xdec
08:09:02 Decrypt files...
08:09:02 Encrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\27.07.2024\Вывод_из_оборота_0000000002_2024_07_16.xml.id[32477C68-3449].[x-decrypt@worker.com].xDec
08:09:02 Encrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\28.05.2024\(2)README.txt.id[FECC6243-3449].[x-decrypt@worker.com].xDec
08:09:02 Encrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\27.07.2024\Описания перегрузки из Бухгалтерии предприятия в Альфу.doc.id[32477C68-3449].[x-decrypt@worker.com].xDec
08:09:02 Decrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\28.05.2024\(2)README.txt
08:09:02 Decrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\27.07.2024\Вывод_из_оборота_0000000002_2024_07_16.xml
08:09:02 Decrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\27.07.2024\Описания перегрузки из Бухгалтерии предприятия в Альфу.doc
08:09:02 Encrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\28.05.2024\Инструкция по проведению генеральной уборки.docx.id[FECC6243-3449].[x-decrypt@worker.com].xDec
08:09:02 Decrypted: G:\DATA\shifr\encode_files\phobos\xdec\x-decrypt@worker.com\28.05.2024\Инструкция по проведению генеральной уборки.docx

08:09:02 ========================
08:09:02 Files:                23
08:09:02 Encrypted:             4
08:09:02 Decrypted:             4
08:09:02 Deleted:               0
08:09:02 Warnings:              0
08:09:02 Errors:                0
08:09:02 ========================
08:09:02 Elapsed: 514.0294ms

 

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
    • Takaheshi
      Автор Takaheshi
      Добрый день.
      Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
      Провёл лечение KVRT. 
      Файл автологера прилагаю.
      CollectionLog-2019.07.10-12.46.zip
    • demstk
      Автор demstk
      Добрый день. Подскажите, возможна ли расшифровка файлов?
       
      все файлы имеют вид  -
       
      xxx.yyy.id[много цифр].[batecaddric@aol.com].phoenix
       
       
      !!! All of your files are encrypted !!!
      To decrypt them send e-mail to this address: batecaddric@aol.com.
      If we don't answer in 24h., send e-mail to this address: uttensherman@aol.com
      If there is no response from our mail, you can install the Jabber client and write to us in support of phobos_helper@xmpp.jp
    • bLiZZarDik
      Автор bLiZZarDik
      Добрый день. Что-то  напало на наш комп и заблокировало все что там было. Можете помочь с определением вируса. Подвесил зараженный тхт, но больше всего нужен файл *.FDB Firebird
       
      Cпасибо
       

      Сообщение от модератора kmscom сообщение перенесено из темы Все файлы из папки зашифровали virus.rar
×
×
  • Создать...