Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Не большой офис, компьютеры в локальной сети, есть общие папки. В пятницу все работали, в понедельник обнаружили зашифрованные файлы. Сетевые принтеры напечатали письма о выкупе.

arhiv.rar FRST.rar

Опубликовано

По очистке системы в FRST:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу без перезагрузки.

 

Start::
2024-07-12 06:14 - 2024-07-12 06:13 - 000002225 _____ C:\Users\disp\AppData\j8mzhi9uZ.README.txt
2024-07-12 06:12 - 2024-07-12 06:14 - 000000000 ____D C:\Users\disp\Documents\Everything-1.4.1.1024.x64
2024-07-12 06:12 - 2023-11-17 16:55 - 000147456 _____ C:\Users\disp\Documents\LB3_pass.exe
2024-07-12 06:12 - 2022-03-08 13:10 - 000000285 _____ C:\Users\disp\Documents\1c.cmd
2024-07-12 06:12 - 2019-02-14 22:00 - 000000063 _____ C:\Users\disp\Documents\LogDelete.bat
2024-07-12 06:12 - 2019-01-30 13:41 - 000128000 _____ C:\Users\disp\Documents\NS v.222.exe
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Заархивируйте папку C:\FRST\Quarantine с паролем virus, загрузите архив на облачный диск и дайте ссылку на скачивание в ЛС.

 

 

 

  • safety закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • ростислав88
      Автор ростислав88
      Зашифровали файлы на 10 компах. Данные пока такие, попробую собрать больше попой же. 
      Текст требования
       
      И несколько зараженный файлов  в архиве.
       
      Desktop.rar
    • Evgen2454
      Автор Evgen2454
      Добрый день. 07.07.2023 в ночь взломали все сервера и положили всю сеть. Обнаружили когда с утра не работала 1с. Ощущение будто ломали ручками потому что не до всех мест долезли и местами после подключения видны открытые окна которые оставили злоумышленники (было отрыто окно групповых политик где устанавливалось изображение рабочего стола). Файл exe который всё ломает антивирусом видится как Ransom:Win32/Lockbit.RPA!MTB. Сохранялся исполняемый файл в несколько директорий, вот которые заметил:

      C:\Windows\SYSVOL\domain\scripts
      \\domain.local\NETLOGON
      \\domain.local\SYSVOL\domain.local\scripts

      так же через время на принтеры отправили 999 копий текста вымогателей. Архив с вирусом есть. Очень нужна помощь по восстановлению данных.
      Addition.txtFRST.txtзашифрованный файл.rarbGe6JmZwv.README.txt
    • Андрей121
      Автор Андрей121
      Добрый вечер! Обнаружили что 21.06.2023 тихо взломали 2 наших сервера с помощью вируса шифровальщика вроде бы Trojan.Encoder.31074 (Lockbit 3). Обнаружил после того как пользователи начали жаловаться на то что документы не открываются. На сам рабочий стол доступ имелся и было обнаружено что лицензионного антивирусного программного обеспечения kaspersky endpoint security нигде нет. Решил написать пост в данной теме на форуме ( в dr web сразу отказались помочь т.к сказали что это невозможно, только сказали имя шифровальщика). Переписку с вымогателями не вел. Систему не лечил и не чистил. Очень нужна помощь по восстановлению данных.
    • viktor42
      Автор viktor42
      Файлы на компьютере зашифровались расширением KVmxXhJX1.
      Есть ли вариант расшифровки?
    • Guest239410
      Автор Guest239410
      Добрый день, АРМ был заражен вирусом
       
      помогите расшифровать файлы БД.
×
×
  • Создать...