Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
16 часов назад, safety сказал:

Укажите пароль к архиву virus.rar

111

Опубликовано (изменено)

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
HKLM-x32\...\Chrome\Extension: [ihcjicgdanjaechkgeegckofjjedodee]
HKLM-x32\...\Chrome\Extension: [pbcgcpeifkdjijdjambaakmhhpkfgoec]
2024-11-13 11:57 - 2022-01-09 21:41 - 000000000 ____D C:\Temp
FirewallRules: [{E803972F-AFDE-4B31-9D61-43B20A8CC086}] => (Allow) C:\Users\Admin\AppData\Roaming\uTorrent\uTorrent.exe => Нет файла
FirewallRules: [{5844896B-757C-47CB-BD12-FBC21BA45A39}] => (Allow) C:\Users\Admin\AppData\Roaming\uTorrent\uTorrent.exe => Нет файла
FirewallRules: [{8E16563E-6478-4B0B-AC9F-AEBDCFE13CB2}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{4B0A631B-7D69-42E6-A960-DBE7153DD50A}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{1149B00E-0182-45F1-8F16-A4A0B64707BB}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{4CA69A62-F53A-4BE6-82D9-17077AAAAC22}] => (Allow) C:\Program Files (x86)\WTware\Bin\win32.exe => Нет файла
FirewallRules: [{0E7ED8A1-4B5D-418B-95CE-BD3600D0B60F}] => (Allow) C:\Program Files (x86)\WTware\Bin\win32.exe => Нет файла
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив згрузите на облачный диск и дайте ссылку на скачивание в личные сообщения (ЛС)

+

проверьте ЛС.

Изменено пользователем safety
Опубликовано
15.11.2024 в 07:00, safety сказал:

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

Start::
HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Microsoft\WindowsFirewall: Ограничение <==== ВНИМАНИЕ
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
GroupPolicy\User: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Mozilla\Firefox: Ограничение <==== ВНИМАНИЕ
HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj]
HKLM-x32\...\Chrome\Extension: [ihcjicgdanjaechkgeegckofjjedodee]
HKLM-x32\...\Chrome\Extension: [pbcgcpeifkdjijdjambaakmhhpkfgoec]
2024-11-13 11:57 - 2022-01-09 21:41 - 000000000 ____D C:\Temp
FirewallRules: [{E803972F-AFDE-4B31-9D61-43B20A8CC086}] => (Allow) C:\Users\Admin\AppData\Roaming\uTorrent\uTorrent.exe => Нет файла
FirewallRules: [{5844896B-757C-47CB-BD12-FBC21BA45A39}] => (Allow) C:\Users\Admin\AppData\Roaming\uTorrent\uTorrent.exe => Нет файла
FirewallRules: [{8E16563E-6478-4B0B-AC9F-AEBDCFE13CB2}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{4B0A631B-7D69-42E6-A960-DBE7153DD50A}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{1149B00E-0182-45F1-8F16-A4A0B64707BB}] => (Allow) C:\Users\Admin\AppData\Local\Temp\1\rh_package\SabyAdmin_1035490543.exe => Нет файла
FirewallRules: [{4CA69A62-F53A-4BE6-82D9-17077AAAAC22}] => (Allow) C:\Program Files (x86)\WTware\Bin\win32.exe => Нет файла
FirewallRules: [{0E7ED8A1-4B5D-418B-95CE-BD3600D0B60F}] => (Allow) C:\Program Files (x86)\WTware\Bin\win32.exe => Нет файла
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив згрузите на облачный диск и дайте ссылку на скачивание в личные сообщения (ЛС)

+

проверьте ЛС.

 

Fixlog.txt

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MikoTMN
      Автор MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


    • sanek.ov
    • Антон_63ru
      Автор Антон_63ru
      Зашифрованы файлы в сетевых файлах на  файлообменнике,  на нем два сетевых интерфейса смотрят в разные локальные сетки..
      в той сетке куда имею доступ "нулевого пациента" нет . Коллеги уверяют, что у них тоже все ок..(
      на самом файлообменнике в нерасшаренных папках файлы WORD и EXCEL не зашифрованы
      Addition.txt crypted_file.7z FRST.txt
    • rey2000
      Автор rey2000
      Залезли в RDP и зашифровали все файлы
      в таком формате "Чертеж снежинки  dnl1914.zip.NeonGPT@Cyberfear.com.WS59T2DLL0ZY.NeonGPT"
       
      Contact information :
      Mail 1 : NeonGPT@Cyberfear.com
      Telegram: https://t.me/Neon_GPT
      UniqueID: WS59T2DLL0ZY
      PublicKey: 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
       
      Addition.txt FRST.txt Readme.txt
    • Jermixter
      Автор Jermixter
      Поймали вирус, когда открыли порт 3389, для удаленного подключения к компьютеру.  Сообщений никаких не выходило. Через время многие файлы стали зашифрованы. После обнаружения была произведена проверка и обнаружение утилитой Kaspersky Virus Removal Tool. Прошу помочь в расшифровке файлов.
      Addition.txt FRST.txt зашифрованные файлы.rar файл с требованиями.rar файлы до шифрования.rar
×
×
  • Создать...