Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и перезагрузит ее

 

Start::
HKLM\...\Run: [Fast] => C:\Users\Администратор.CITYNEWS\AppData\Local\Fast.exe [57344 2024-02-27] () [Файл не подписан]
HKLM-x32\...\Run: [] => [X]
HKU\S-1-5-21-3986498872-2739413525-3269570202-1606\...\Run: [Fast] => C:\Users\admin\AppData\Local\Fast.exe [57344 2024-02-27] () [Файл не подписан]
Startup: C:\Users\admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Fast.exe [2024-02-27] () [Файл не подписан]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\AnyDesk.lnk.id[EA15627C-3531].[Accord77777@aol.com].faust [2024-07-13]
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Fast.exe [2024-02-27] () [Файл не подписан]
2024-07-15 13:10 - 2024-07-15 13:10 - 000000183 _____ C:\Users\admin\Desktop\info.txt
2024-07-15 13:09 - 2024-07-15 13:09 - 000005490 _____ C:\Users\admin\Desktop\info.hta
2024-07-15 12:38 - 2024-02-27 22:12 - 000057344 _____ C:\Users\admin\AppData\Local\Fast.exe
2024-07-13 07:54 - 2024-07-13 07:54 - 000005490 _____ C:\info.hta
2024-07-13 07:54 - 2024-07-13 07:54 - 000000183 _____ C:\Users\Public\Desktop\info.txt
2024-07-13 07:54 - 2024-07-13 07:54 - 000000183 _____ C:\info.txt
2024-07-13 07:53 - 2024-07-13 07:53 - 000005490 _____ C:\Users\Администратор.CITYNEWS\Desktop\info.hta
2024-07-13 07:53 - 2024-07-13 07:53 - 000005490 _____ C:\Users\Public\Desktop\info.hta
2024-07-13 07:53 - 2024-07-13 07:53 - 000000183 _____ C:\Users\Администратор.CITYNEWS\Desktop\info.txt
2024-07-13 06:17 - 2024-02-27 22:12 - 000057344 _____ C:\Users\Администратор.CITYNEWS\AppData\Local\Fast.exe
2024-07-12 23:43 - 2024-02-27 22:12 - 000057344 _____ C:\Users\Администратор.CITYNEWS\Desktop\Fast.exe
2024-07-15 12:38 - 2024-02-27 22:12 - 000057344 _____ () C:\Users\admin\AppData\Local\Fast.exe
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение.

Папку C:\FRST\Quarantine добавьте в архив с паролем virus, архив загрузите на облачный диск и дайте ссылку на скачивание архива в ЛС.

Опубликовано

Сделано.

Ссылка на скачивание:

Fixlog.txt

 

Строгое предупреждение от модератора Mark D. Pearlstone
Вас просили ссылку в ЛС, а не в сообщении писать.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SirAlex
      Автор SirAlex
      Добрый день.
      Нужна помощь в дешифровке компьютерных файлов после действия вируса-шифровальщика. 
      Явного источника шифрования не обнаружено. Предшествовала установка  специфических плагинов для интернет клиент банка с правами администратора. Перед установкой файлы проверялись антивирусом Avast и на VirusTotal.com. Под этим администратором не исполнялось ничего вредоносного. Сам пользователь утверждает , что больше ничего не открывал и подозрительной почты не принимал.
      Стационарная антивирусная система Avast была обнаружена отключенной. После запуска экранов и проверки системы обнаружила и уничтожила 2 подозрительных процесса. Дальше была произведена полная проверка системы утилитой DrWeb CureIt. Сам вирус исполнялся процессом ph_exec.exe и разместил несколько копий себя в разных пользовательских каталогах системы. Данный файл сохранён в карантине.
      Зашифрованы пользовательские файлы на доменном ПК и на всех доступных данному ограниченному (не администратору) пользователю для изменения сетевых ресурсах, для каждого из которых зловред создал отдельный сетевой диск.
      Некоторых файлов сохранились резервные копии на сторонних ресурсах.
    • toks
      Автор toks
      Здравствуйте! Кто-нибудь сталкивался с таким? 
      "ФОРМА 2-ТП(воздух).xls.id[46B13D45-1065].[inness.mcbride@aol.com].Acton"
       
      Не могу понять тип шифровальщика.
      ФОРМА 2-ТП(воздух).xls.id46B13D45-1065.inness.mcbride@aol.com.rar
    • Takaheshi
      Автор Takaheshi
      Добрый день.
      Имеется Windows Server 2003 с давно отключенным автообновлением. Видимо взломали RDP и закинули шифровальщика.
      Провёл лечение KVRT. 
      Файл автологера прилагаю.
      CollectionLog-2019.07.10-12.46.zip
    • demstk
      Автор demstk
      Добрый день. Подскажите, возможна ли расшифровка файлов?
       
      все файлы имеют вид  -
       
      xxx.yyy.id[много цифр].[batecaddric@aol.com].phoenix
       
       
      !!! All of your files are encrypted !!!
      To decrypt them send e-mail to this address: batecaddric@aol.com.
      If we don't answer in 24h., send e-mail to this address: uttensherman@aol.com
      If there is no response from our mail, you can install the Jabber client and write to us in support of phobos_helper@xmpp.jp
    • bLiZZarDik
      Автор bLiZZarDik
      Добрый день. Что-то  напало на наш комп и заблокировало все что там было. Можете помочь с определением вируса. Подвесил зараженный тхт, но больше всего нужен файл *.FDB Firebird
       
      Cпасибо
       

      Сообщение от модератора kmscom сообщение перенесено из темы Все файлы из папки зашифровали virus.rar
×
×
  • Создать...