Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу c перезагрузкой системы

 

Start::
HKLM\...\Run: [BACHOKTECHET.exe] => C:\Users\user\AppData\Local\README_SOLVETHIS.txt [1224 2024-11-26] () [Файл не подписан]
HKLM\...\Policies\system: [legalnoticetext] Hello my dear friend (Do not scan the files with antivirus in any case. In case of data loss, the consequences
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
HKLM\SOFTWARE\Policies\Google: Ограничение <==== ВНИМАНИЕ
2024-11-26 21:45 - 2024-11-26 21:45 - 000000000 ____D C:\Users\user\AppData\Roaming\Process Hacker 2
2024-11-26 21:41 - 2024-11-26 21:41 - 000001224 _____ C:\Users\user\Desktop\README_SOLVETHIS.txt
2024-11-26 20:29 - 2024-11-26 21:41 - 000001224 _____ C:\README_SOLVETHIS.txt
2024-11-26 20:29 - 2024-11-26 20:48 - 000001224 _____ C:\Users\user\AppData\Local\README_SOLVETHIS.txt
2024-11-26 20:29 - 2024-11-26 20:29 - 000000000 ____D C:\temp
2024-11-26 21:18 - 2021-04-04 06:46 - 000000000 __SHD C:\Users\user\AppData\Local\194E1F27-9FC8-0395-4FCD-F9086C4C4FA6
2024-11-26 20:29 - 2024-11-26 20:48 - 000001224 _____ () C:\Users\user\AppData\Local\README_SOLVETHIS.txt
HKLM\...\.com: mimicfile => notepad.exe "C:\Users\user\AppData\Local\README_SOLVETHIS.txt" <==== ВНИМАНИЕ
HKU\S-1-5-21-1104710570-4151097986-2512364482-1002\Software\Classes\exefile: "%1" %* <==== ВНИМАНИЕ
Reboot::
End::

После перезагрузки:

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Папку C:\FRST\Quarantine  заархивируйте с паролем virus, архив згрузите на облачный диск и дайте ссылку на скачивание в личные сообщения (ЛС)

Опубликовано (изменено)

Screenshot_20241127_165530.jpg

При нажатии на кнопку "исправить"

Изменено пользователем Batnik
Опубликовано (изменено)

Попробуйте еще раз:

 

Копируем строки скрипта отсюда:

Start::

и до сюда (включительно)

End::

из браузера в буфер обмена,

(т.е. выделаем указанные строки скрипта и нажимаем Ctrl+C)

браузер закрываем.

Ждем, когда FRST будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Изменено пользователем safety

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ladomir
      Автор Ladomir
      добрый не добрый день! Помогите пожалкйста расшифровать хотя бы БД от 1с. Утром проснулись - все на компе заменено расширением с этим файлом. Прикрепляю примеры! Пожалуйста помогите


      примеры.rar
    • СИСТЕМЩИК
      Автор СИСТЕМЩИК
      Зашифровались файлы. Прошу помочь
      FRST.txt Зашифрованные файлы(virus).xlsx.rar
    • Лëха
      Автор Лëха
      Добрый день.
      Прошу помочь, у меня также шифровальщик ELPY. Первый обнаруженный ПК был заражен 13.01.2026 в промежуток с 1 до 4 часов ночи. По нему пока кроме фото информации никакой дать не могу, нет доступа к ПК (только завтра). Второй ПК был обнаружен на днях, но зашифрован он частично также 13 числа в тот же промежуток времени, проверка антивирусом ничего не нашла, ПК работает в штатном режиме. На первом ПК, если я запущу FRST проверку, на на USB накопителе не перенесу вирус на другую машину для оправки результатов сканирования? Какие мои дальнейшие действия? За ранее спасибо.

    • albeg
      Автор albeg
      Добрый день
      помогите пожалуйста по всей видимости тоже elpy, через RDP 24.01
      Логи FRST, примеры файлов , записку прикрепил.
      Заранее благодарен
      123_2.jpg.zip DECRYPT_FILES.txt Addition.txt FRST.txt
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Игорь Крайнев
      Автор Игорь Крайнев
      заразили компьютер и с него по rdp подключились к серверу с базами 1с и всё зашифровали
      на сервере был установлен лицензионный Kaspersky Endpoint Security 12, у него удалили лицензию и он перестал работать
      вероятно удалось вычислить и саму программу шифровальщика и сделать дамп процесса через processhacker
      Addition.txt CRYPT_FILES.zip FRST.txt
×
×
  • Создать...