Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

 

 

Не могу скачать

Что происходит при попытке скачать? Через другой браузер пробовали скачать?

Опубликовано

В опере открывает! но не пойму как там скачать все по английски

Опубликовано

В опере открывает! но не пойму как там скачать все по английски

См. инструкцию по AdwCleaner. Ссылку на нее я давал. 

Опубликовано

Скачал в другом месте adwcleaner-4-202-multi-win.exe подойдет?

Опубликовано

Не могу и ее установить ошибку выдает SSL!


Не удалось подключиться к подлинному сайту toolslib.net

Получилось! Что дальше нужно делать? Спасибо

AdwCleanerR0.txt

Опубликовано
Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Опубликовано
Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Опубликовано

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
GroupPolicy: Group Policy on Chrome detected <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
2015-05-08 15:20 - 2015-05-12 16:27 - 00000008 __RSH () C:\Documents and Settings\All Users\ntuser.pol
C:\Documents and Settings\Admin\Local Settings\Temp\Toolbar.exe
C:\Documents and Settings\Admin\Local Settings\Temp\{144CEFE0-B5C9-4BA6-ACC4-4C609ECED85C}.exe
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
 

  • Загрузите SecurityCheck by glax24 отсюда и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
  • Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
 

 

Опубликовано (изменено)

Если честно у вас система дырявая как решето. Любой вор в нее может зайти даже при установленном антивирусе. Обновляйте:

 

Service Pack 2 Внимание! Скачать обновления
Internet Explorer 7.0.5730.13 Внимание! Скачать обновления
Автоматическое обновление отключено
Автоматическое обновление (wuauserv) - Служба остановлена
Центр обеспечения безопасности (wscsvc) - Служба остановлена
Восстановление системы отключено
---------------------------- [ Antivirus_WMI ] ----------------------------
ESET NOD32 Antivirus 4.2
Антивирус обновлен
---------------------- [ AntiVirusFirewallInstall ] -----------------------
ESET NOD32 Antivirus v.4.2.64.12
--------------------------- [ OtherUtilities ] ----------------------------
Ccleaner 2.03.532
Foxit Reader 2.2 — DJ Mogarych's pack
-------------------------------- [ Java ] ---------------------------------
Java 6 Update 3 v.1.6.0.30 Внимание! Скачать обновления
--------------------------- [ AdobeProduction ] ---------------------------
Adobe Flash Player ActiveX v.9.0.115.0 Внимание! Скачать обновления
------------------------------- [ Browser ] -------------------------------
Google Chrome v.35.0.1916.114 Внимание! Скачать обновления
 
 
 

Логи в порядке. С расшифровкой не поможем. Как вариант, http://virusinfo.info/showthread.php?t=156188
 
Изменено пользователем mike 1
Опубликовано

Что с зашифрованными документами делать? может стоит не удалять придержать! Как то в будущем получится их расшифровать?

Опубликовано

 

 

Как то в будущем получится их расшифровать?

Сомневаюсь. Используется стойкое шифрование, а тратить вычислительные мощности на взлом RSA нерентабельно. 

 

 

 

 

Что с зашифрованными документами делать?

Если есть резервные копии, то восстанавливайте из них информацию. Если резервных копий нет, то увы без помощи злодеев файлы расшифровать не получится. 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • yarkroft
      Автор yarkroft
      Добрый день, на рабочий бухгалтерский компьютер попал вирус и зашифровал много информации. Система и некоторые приложения по типу браузера не зашифрованы и работают.
    • trhion3
      Автор trhion3
      Здравствуйте, поймали шифровальщика, файлы имеют вид "Имя_файла.Расширение.id[FCEE43BB-3398].[helprequest@techmail.info].Elbie".
      В прикрепе файлы из папки AppData\Local\Microsoft\Media Player\Sync Playlists\ru-RU\0000CA74, 0000CA74 - может иначе называться, но файлы внутри те же. Там вроде какие-то стандартные виндовые данные из проигрывателя. Оригиналы брал уже со своей системы, Windows 10 x64 и у меня и зараженная, плеером никто никогда ни там ни там не пользовались, так что думаю эти файлы не изменялись с момента установки системы ни там ни там.
      Смотрел другие темы с тегом elbie, вроде как phobos и расшифровки нет, но решил на всякий случай попробовать обратиться.
      Addition.txt FRST.txt зашифрованное.7z
    • KL FC Bot
      Автор KL FC Bot
      За последние полтора года мы окончательно разучились верить своим глазам. Подделка изображений в фоторедакторах встречалась и ранее, но появление генеративного ИИ вывело подделки на новый уровень. Пожалуй, первым знаменитым ИИ-фейком можно назвать ставшее виральным год назад фото папы римского в белом пуховике, но с тех пор счет таким качественным подделкам пошел на тысячи. Более того, развитие ИИ обещает нам вал убедительных поддельных видео в самом ближайшем будущем.
      Один из первых дипфейков, получивших всемирную популярность: папа римский в белом пуховике
      Это еще больше усложнит проблему отслеживания «фейковых новостей» и их иллюстративного материала, когда фото одного события выдаются за изображение другого, людей, которые никогда не встречались, соединяют в фоторедакторе и так далее.
      Подделка изображений и видео имеет прямое отношение к кибербезопасности. Уже давно в разного рода мошеннических схемах жертв убеждают расстаться с деньгами, присылая им фото людей или животных, для которых якобы ведутся благотворительные сборы, обработанные изображения звезд, призывающих инвестировать в очередную пирамиду, и даже изображения банковских карт, якобы принадлежащих близким знакомым жертвы мошенничества. На сайтах знакомств и в других соцсетях жулики тоже активно используют сгенерированные изображения для своего профиля.
      В наиболее сложных схемах дипфейк-видео и аудио, якобы изображающие начальство или родственников жертвы, применяются, чтобы убедить ее совершить нужное аферистам действие. Совсем недавно работника финансовой организации убедили перевести $25 млн мошенникам — жулики организовали видеозвонок, на котором присутствовали «финдиректор» и другие «коллеги» жертвы, — все дипфейковые.
      Как бороться с дипфейками и просто фейками? Как их распознавать? Это крайне сложная проблема, но ее остроту можно поэтапно снизить, особенно если научиться отслеживать происхождение изображения.
       
      Посмотреть статью полностью
    • andrew75
      Автор andrew75
      Огромное спасибо организаторам поездки. И со стороны ЛК и от принимающей стороны.
      Как всегда организация на высшем уровне.
      Масса впечатлений, все было замечательно.
      Спасибо всем участникам. Был рад со всеми встретиться.
       
      Ссылки на фото и видео:
      @dkhilobok общие фото https://disk.yandex.ru/d/ao3avsXoVg3oJQ
      @kmscom https://cloud.mail.ru/public/MDGK/NPQSD1uL3
      @Mrak и @Машуня https://disk.yandex.ru/d/rP_NWE0L1aigNw
      @andrew75 https://disk.yandex.ru/d/TAFyOAMCBr7xlA
      @Friend https://cloud.mail.ru/public/aKDk/44Bv89B3c
      @den https://disk.yandex.ru/d/4uG9KQvWbJkvMw
      @kilo https://disk.yandex.ru/d/5eVKr6wnd95mTg
      Фото от инструктора из экстрим-парка: https://disk.yandex.ru/d/6x4IEBaQUqb5dA
       
      Делимся впечатлениями, выкладываем фото и видео. 
      Ссылки будут добавлены в шапку темы.
    • andrew75
      Автор andrew75
      Закончилась очередная поездка на ДР нашего клуба. Но осталась масса впечатлений.
      Все как всегда было на высоте, за что огромная благодарность организаторам.
      Спасибо всем, кто участвовал в поездке.
       
      Ссылки на фото и видео:
      @andrew75 https://disk.yandex.ru/d/ySrS3YSXC1YVTQ
      @Ta2i4 https://disk.yandex.ru/d/iUbi-lW5g9GRJA
      @den https://disk.yandex.ru/d/KHvPrELs1tUvmA
      @Friend Фото: https://cloud.mail.ru/public/ZdQ9/xtU5WQYqq  Видео: https://cloud.mail.ru/public/6uCo/NCuNj9Nbr
      @kilo https://disk.yandex.ru/d/fDycSb3Kv_alVA
      @dkhilobok встреча в офисе: https://box.kaspersky.com/d/dab375d19f394b9eadeb/ общие фото в Дагестане: https://box.kaspersky.com/d/cbd121223a9d41ef8ca9/ 
      @Eugene O. Фото: https://disk.yandex.ru/d/SWEig_h360qSDw  Видео: https://disk.yandex.ru/i/2ORQRZ_ibWXC8Q
      @kmscom https://cloud.mail.ru/public/HfPZ/vfiEDWRk1
      Итоговое видео: https://rutube.ru/video/0d3e7a3c620f390ce966c33741c09619/
       
      Выкладывайте здесь ваши впечатления, ссылки на фото, видео и ваши посты в соцсетях.
      Ссылки будут добавлены в шапку темы.
       
       
×
×
  • Создать...