Перейти к содержанию

Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы


Рекомендуемые сообщения

Доброго времени суток! Появилась такая проблема...

Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы. Нашёл тему на вашем форуме сделал всё по инструкции вот информация....

 

 

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
17E2E9AC9F978817730E|0
на электронный адрес decode00001@gmail.com или decode00002@gmail.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
17E2E9AC9F978817730E|0
to e-mail address decode00001@gmail.com or decode00002@gmail.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

CollectionLog-2015.03.10-20.53.zip

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files\XTab\SupTab.dll','');
QuarantineFile('C:\Program Files\xtab\suptab.dll','');
QuarantineFile('C:\Program Files\xtab\browerwatchff.dll','');
QuarantineFile('C:\Program Files\xtab\browerwatchch.dll','');
QuarantineFile('C:\Program Files\suppor~1\suppor~1.dll','');
QuarantineFile('C:\Program Files\YTDownloader\updater.exe','');
QuarantineFile('C:\Program Files\YTDownloader\YTDownloader.exe','');
QuarantineFile('C:\Users\Вероника\AppData\Roaming\UMVPT.exe','');
QuarantineFile('C:\Program Files\ver0BlockAndSurf\J6BlockAndSurfR79.exe','');
QuarantineFile('C:\Program Files\Adblock Plus for IE\AdblockPlus32.dll','');
QuarantineFile('C:\Users\Вероника\AppData\Roaming\Browsers\exe.resworb.bat','');
QuarantineFile('C:\Users\Вероника\AppData\Roaming\Browsers\exe.erolpxei.bat','');
QuarantineFile('C:\Users\Вероника\AppData\Roaming\3EB7CED0\bin.exe','');
QuarantineFile('C:\PROGRA~1\YTDOWN~1\sbmntr.sys','');
DeleteService('sbmntr');
SetServiceStart('webinstrNHKT', 4);
DeleteService('webinstrNHKT');
SetServiceStart('serverca', 4);
DeleteService('serverca');
SetServiceStart('ReimageRealTimeProtector', 4);
DeleteService('ReimageRealTimeProtector');
QuarantineFile('C:\Windows\system32\Drivers\webinstrNHKT.sys','');
TerminateProcessByName('c:\users\Вероника\appdata\local\wincheck\wincheck.exe');
QuarantineFile('c:\users\Вероника\appdata\local\wincheck\wincheck.exe','');
TerminateProcessByName('c:\program files\reimage\reimage protector\reisystem.exe');
TerminateProcessByName('c:\program files\reimage\reimage protector\reiguard.exe');
TerminateProcessByName('c:\users\Вероника\appdata\local\convertad\convertad.exe');
QuarantineFile('c:\users\Вероника\appdata\local\convertad\convertad.exe','');
TerminateProcessByName('c:\users\Вероника\appdata\local\convertad\casrv.exe');
QuarantineFile('c:\users\Вероника\appdata\local\convertad\casrv.exe','');
DeleteFile('c:\users\Вероника\appdata\local\convertad\casrv.exe','32');
DeleteFile('c:\users\Вероника\appdata\local\convertad\convertad.exe','32');
DeleteFile('c:\program files\reimage\reimage protector\reiguard.exe','32');
DeleteFile('c:\program files\reimage\reimage protector\reisystem.exe','32');
DeleteFile('c:\users\Вероника\appdata\local\wincheck\wincheck.exe','32');
DeleteFile('C:\Windows\system32\Drivers\webinstrNHKT.sys','32');
DeleteFile('C:\PROGRA~1\YTDOWN~1\sbmntr.sys','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','WinCheck');
DeleteFile('C:\Users\Вероника\AppData\Roaming\3EB7CED0\bin.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','3EB7CED0');
DeleteFile('C:\Users\Вероника\AppData\Roaming\Browsers\exe.erolpxei.bat','32');
DeleteFile('C:\Users\Вероника\AppData\Roaming\Browsers\exe.resworb.bat','32');
DeleteFile('C:\Program Files\AnyProtectEx\AnyProtect.exe','32');
DeleteFile('C:\Windows\Tasks\APSnotifierPP1.job','32');
DeleteFile('C:\Windows\Tasks\APSnotifierPP2.job','32');
DeleteFile('C:\Windows\Tasks\APSnotifierPP3.job','32');
DeleteFile('C:\Program Files\ver0BlockAndSurf\J6BlockAndSurfR79.exe','32');
DeleteFile('C:\Windows\Tasks\BlockAndSurf Update.job','32');
DeleteFile('C:\Users\Вероника\AppData\Roaming\UMVPT.exe','32');
DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP1','32');
DeleteFile('C:\Windows\Tasks\UMVPT.job','32');
DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP2','32');
DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP3','32');
DeleteFile('C:\Windows\system32\Tasks\BlockAndSurf Update','32');
DeleteFile('C:\Windows\system32\Tasks\ReimageUpdater','32');
DeleteFile('C:\Windows\system32\Tasks\YTDownloader','32');
DeleteFile('C:\Windows\system32\Tasks\YTDownloaderUpd','32');
DeleteFile('C:\Program Files\YTDownloader\YTDownloader.exe','32');
DeleteFile('C:\Program Files\YTDownloader\updater.exe','32');
DeleteFile('C:\Program Files\suppor~1\suppor~1.dll','32');
DeleteFile('C:\Program Files\xtab\browerwatchch.dll','32');
DeleteFile('C:\Program Files\xtab\browerwatchff.dll','32');
DeleteFile('C:\Program Files\xtab\suptab.dll','32');
DeleteFile('C:\Program Files\XTab\SupTab.dll','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
     
    move.gif
     
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.

 

Сделайте новые логи по правилам

 

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
    B92LqRQ.png
  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

[VirLabSRF][Malicious file analysis][M:1][LN:RU][L:0] [KLAN-2582569284]

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

AdblockPlus32.dll,
bcqr00019.dat,
bcqr00020.dat,
bin.exe,
casrv.exe,
convertad.exe,
exe.erolpxei.bat,
exe.resworb.bat,
J6BlockAndSurfR79.exe,
suppor~1.dll,
webinstrNHKT.sys,
wincheck.exe

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

browerwatchch.dll,
browerwatchff.dll,
SupTab.dll

Вредоносный код в файлах не обнаружен.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"


Отчет о работе ClearLNK-<Дата>.log


Не понял какой именно отчёт отправить, так что отправлю оба

ClearLNK-11.03.2015_21-20.log

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

AdBlocker Manger

Babylon toolbar

BlockAndSurf

Click Caption 1.10.0.6

ConvertAd

mystartsearch uninstall

WinCheck

YoutubeAdBBlocke

 

удалите через Установку программ

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:

    CreateRestorePoint:
    HKLM\...\Run: [gmsd_ru_97] => [X]
    CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
    HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.mystartsearch.com/?type=hppp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9
    HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.mystartsearch.com/web/?type=ds&ts=1422017795&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.mystartsearch.com/?type=hppp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9
    HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.mystartsearch.com/web/?type=ds&ts=1422017795&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    HKU\S-1-5-21-1801113023-785682824-775846970-1000\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.mystartsearch.com/web/?type=dspp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    HKU\S-1-5-21-1801113023-785682824-775846970-1000\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.mystartsearch.com/?type=hppp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9
    HKU\S-1-5-21-1801113023-785682824-775846970-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.mystartsearch.com/?type=hppp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9
    HKU\S-1-5-21-1801113023-785682824-775846970-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.mystartsearch.com/web/?type=dspp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    HKU\S-1-5-21-1801113023-785682824-775846970-1000\Software\Microsoft\Internet Explorer\Main,First Home Page = http://go.microsoft.com/fwlink/?LinkID=226786&Mkt=ru-RU&Src=MSE&Tid=000328B0&OHP=http%3A%2F%2Fwww.mystartsearch.com%2F%3Ftype%3Dhppp%26ts%3D1422017822%26from%3Damt%26uid%3DST3500418AS%5F5VMN8FL9XXXX5VMN8FL9&OSP=http%3A%2F%2Fwww.mystartsearch.com%2Fweb%2F%3Ftype%3Ddspp%26ts%3D1422017822%26from%3Damt%26uid%3DST3500418AS%5F5VMN8FL9XXXX5VMN8FL9%26q%3D%7BsearchTerms%7D
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.mystartsearch.com/web/?type=dspp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> B15AE8AC290EE02B54534B9A59324459 URL = http://www.mystartsearch.com/web/?type=dspp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = http://www.mystartsearch.com/web/?utm_source=b&utm_medium=amt&utm_campaign=install_ie&utm_content=ds&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&ts=1422017860&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {1F096B29-E9DA-4D64-8D63-936BE7762CC5} URL = http://www.mystartsearch.com/web/?utm_source=b&utm_medium=amt&utm_campaign=install_ie&utm_content=ds&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&ts=1422017860&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0} URL = http://www.mystartsearch.com/web/?utm_source=b&utm_medium=amt&utm_campaign=install_ie&utm_content=ds&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&ts=1422017860&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = http://www.mystartsearch.com/web/?type=dspp&ts=1422017822&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {E733165D-CBCF-4FDA-883E-ADEF965B476C} URL = http://www.mystartsearch.com/web/?utm_source=b&utm_medium=amt&utm_campaign=install_ie&utm_content=ds&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&ts=1422017860&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-1801113023-785682824-775846970-1000 -> {FFEBBF0A-C22C-4172-89FF-45215A135AC7} URL = http://www.mystartsearch.com/web/?utm_source=b&utm_medium=amt&utm_campaign=install_ie&utm_content=ds&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9&ts=1422017860&type=default&q={searchTerms}
    StartMenuInternet: IEXPLORE.EXE - C:\Program Files\Internet Explorer\iexplore.exe http://www.mystartsearch.com/?type=sc&ts=1422017795&from=amt&uid=ST3500418AS_5VMN8FL9XXXX5VMN8FL9
    FF SearchPlugin: C:\Program Files\mozilla firefox\searchplugins\babylon.xml [2015-01-22]
    FF HKU\S-1-5-21-1801113023-785682824-775846970-1000\...\Firefox\Extensions: [{4C71EE00-E2F8-6E8A-FC4B-8C75895B5D2E}] - C:\Program Files\ver0BlockAndSurf\186.xpi
    FF Extension: BlockAndSurf - C:\Program Files\ver0BlockAndSurf\186.xpi [2015-01-22]
    CHR HKLM\...\Chrome\Extension: [cncgohepihcekklokhbhiblhfcmipbdh] - http://clients2.google.com/service/update2/crx
    CHR HKLM\...\Chrome\Extension: [dhkplhfnhceodhffomolpfigojocbpcb] - C:\Program Files\BabylonToolbar\BabylonToolbar\1.4.19.19\BabylonToolbar.crx [2010-12-28]
    CHR HKLM\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - http://clients2.google.com/service/update2/crx
    CHR HKLM\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - http://clients2.google.com/service/update2/crx
    S2 YTDUpdt; C:\PROGRA~1\YTDOWN~1\YTDUPD~1.EXE [X]
    2015-03-09 17:20 - 2015-03-09 18:05 - 00000000 ____D () C:\Program Files\Reimage
    2015-03-05 19:42 - 2015-03-05 19:44 - 00000000 ____D () C:\Users\Все пользователи\Reimage Protector
    2015-03-05 19:42 - 2015-03-05 19:44 - 00000000 ____D () C:\ProgramData\Reimage Protector
    2015-03-05 19:41 - 2015-03-09 18:05 - 00000000 ____D () C:\rei
    2015-03-04 22:24 - 2015-03-11 15:07 - 00000000 ___HD () C:\Users\Вероника\AppData\Roaming\3EB7CED0
    2015-02-27 16:23 - 2015-02-27 16:33 - 00000000 ____D () C:\Program Files\Last Tab Keeper
    2015-02-27 16:23 - 2015-02-27 16:33 - 00000000 ____D () C:\Program Files\Announcify
    2015-02-27 15:23 - 2015-02-27 15:34 - 00000000 ____D () C:\Program Files\takuesaVE
    2015-02-27 14:24 - 2015-02-27 14:34 - 00000000 ____D () C:\Program Files\dollArkeeeppera
    2015-02-27 14:23 - 2015-02-27 14:34 - 00000000 ____D () C:\Program Files\dollarKeeper
    2015-02-27 14:23 - 2015-02-27 14:34 - 00000000 ____D () C:\Program Files\77savE
    2015-02-25 08:30 - 2015-02-25 08:40 - 00000000 ____D () C:\Program Files\5o0CCoUpeoans
    2015-02-25 08:30 - 2015-02-25 08:30 - 00000000 ____D () C:\Program Files\BiitSSaveer
    2015-02-25 08:29 - 2015-02-25 08:40 - 00000000 ____D () C:\Program Files\50CoupOnss
    2015-02-13 13:54 - 2015-02-26 18:14 - 00000000 ____D () C:\Program Files\GreataSaVe44U
    2015-02-13 13:54 - 2015-02-13 14:05 - 00000000 ____D () C:\Program Files\ShopDroop
    2015-02-12 17:03 - 2015-03-09 18:41 - 00000000 ____D () C:\Users\Вероника\AppData\Roaming\iSmileg
    2015-03-11 15:08 - 2015-01-23 21:57 - 00000000 ____D () C:\Program Files\XTab
    2015-03-11 15:07 - 2015-01-27 15:33 - 00000000 ____D () C:\Users\Вероника\AppData\Roaming\Browsers
    2015-03-11 15:07 - 2015-01-22 13:30 - 00000000 ____D () C:\Users\Вероника\AppData\Local\ConvertAd
    2015-03-11 15:07 - 2015-01-22 13:30 - 00000000 ____D () C:\Program Files\ver0BlockAndSurf
    2015-03-11 15:07 - 2015-01-20 19:54 - 00000000 ____D () C:\Users\Вероника\AppData\Local\wincheck
    2015-03-11 11:55 - 2015-01-22 13:30 - 00001802 _____ () C:\Windows\patsearch.bin
    2015-03-09 19:32 - 2015-01-23 21:59 - 00000000 ____D () C:\Program Files\YoutubeAdBBlocke
    2015-03-09 19:32 - 2015-01-23 21:58 - 00000000 ____D () C:\Program Files\PPRIceLeSs
    2015-03-09 19:32 - 2015-01-23 21:11 - 00000000 ____D () C:\Users\Вероника\AppData\Local\18541
    2015-03-09 18:41 - 2015-01-23 21:57 - 00000000 ____D () C:\Users\Все пользователи\WindowsMangerProtect
    2015-03-09 18:41 - 2015-01-23 21:57 - 00000000 ____D () C:\ProgramData\WindowsMangerProtect
    2015-03-09 18:41 - 2015-01-20 19:50 - 00000000 ____D () C:\Users\Вероника\AppData\Roaming\eTranslator
    2015-03-05 14:26 - 2015-01-23 22:09 - 00000000 ____D () C:\Users\Public\Documents\ShopperPro
    2015-03-05 14:26 - 2015-01-23 21:58 - 00000000 ____D () C:\Users\Все пользователи\16593915823518549767
    2015-03-05 14:26 - 2015-01-23 21:58 - 00000000 ____D () C:\ProgramData\16593915823518549767
    2015-02-26 18:14 - 2015-02-06 11:34 - 00000000 ____D () C:\Program Files\Happy2SavE
    2015-02-26 18:14 - 2015-01-31 23:00 - 00000000 ____D () C:\Program Files\CoupExotensiooN
    2015-02-26 18:14 - 2015-01-30 19:49 - 00000000 ____D () C:\Program Files\CheApMe
    2015-02-26 18:14 - 2015-01-30 18:49 - 00000000 ____D () C:\Program Files\FUnDeals
    Task: {1368DE8C-90F7-4FE2-AF12-1A20EC893B80} - \SMupdate1 No Task File <==== ATTENTION
    Task: {63AE9CD3-2AC2-4F66-A4FD-B110D21F597C} - \Microsoft\Windows\Multimedia\SMupdate3 No Task File <==== ATTENTION
    Task: {8B937BEA-6683-4748-813B-4044FD1CB946} - \ReimageUpdater No Task File <==== ATTENTION
    Task: {909473D5-ADAE-47E7-B800-519292DC79FB} - \YTDownloader No Task File <==== ATTENTION
    Task: {C1253A84-5F00-4D00-9C5B-CC0EB53C85EA} - \Microsoft\Windows\Maintenance\SMupdate2 No Task File <==== ATTENTION
    (Корпорация Майкрософт (Microsoft Corp.))
    Task: {FF0A7F8D-3C11-4975-A4AB-E1979B57FDFA} - \YTDownloaderUpd No Task File <==== ATTENTION 
    Reboot:
    
  • Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • madlab
      От madlab
      На компьютере зашифрованы диски. В системе был установлен Kaspersky Small Office Security (сейчас он в системе не обнаруживается).
      При обращении к диску требуется ввести пароль.
      Системный диск не зашифрован. На нем встречаются файлы с расширением "ooo4ps".
      В архиве "UCPStorage.7z" есть зашифрованный (и, похоже, он же, но не зашифрованный) файл.
      Kaspersky Virus Removal Tool угроз не обнаружил.
      Есть ли возможность помочь?
      Спасибо.
      FRST.txt UCPStorage.7z
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
    • Alexey.N
      От Alexey.N
      Добрый день!
      Утром 04.10.2024 обнаружили, что на компьютере пропали ярлыки и не открываются файлы.
      На всех папках стоит дата 03.10.24 вечером в 23:10 вирус проник и зашифровал.
      Записка злоумышленников есть, также все файлы имеют расширение почты и код блокировки. 
      Пример: Mail-[mammoncomltd@gmail.com]ID-[КОД БЛОКИРОВКИ].mammn
      Во вложении зашифрованные файлы в архиве и также в другом архиве логи.
       
      Зашифрованные файлы.rar FRST и Addition.rar
    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
    • InnaC
      От InnaC
      Файлы на сервере 1С и он же файловый сервер зашифрованы. Файлы получили расширение Demetro9990@cock.li.
      Можно ли их как-то спасти?
      FRST.txt Addition.txt
×
×
  • Создать...