Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

По очистке системы:

 

Выполните скрипт очистки в FRST

Запускаем FRST.exe от имени Администратора (если не запущен)

Копируем скрипт из браузера в буфер обмена, браузер закрываем.

Ждем, когда будет готов к работе,

Нажимаем в FRST кнопку "исправить".

Скрипт очистит систему, и завершит работу. Если не запросит перезагрузку системы, не  перезагружайте.

Start::
HKU\S-1-5-21-1824676121-2032624778-1734931218-1003\...\Policies\system: [DisableTaskMgr] 1
IFEO\mpcmdrun.exe: [Debugger] C:\Windows\System32\systray.exe
GroupPolicy: Ограничение ? <==== ВНИМАНИЕ
Policies: C:\ProgramData\NTUSER.pol: Ограничение <==== ВНИМАНИЕ
2025-02-11 03:37 - 2025-02-11 03:37 - 000960054 _____ C:\ProgramData\HeeMY17Ky.bmp
2025-02-11 03:32 - 2025-02-11 03:32 - 000000395 _____ C:\HeeMY17Ky.README.txt
End::

Добавьте файл Fixlog.txt из папки, откуда запускали FRST, в ваше сообщение

Опубликовано

по расшифровке файлов после атаки LockbitV3Black, к сожалению, не сможем вам помочь, не имея приватного ключа.

Поскольку сэмпл шифровальщика содержит только публичный ключ, а приватный ключ и дешифратор остаются на стороне злоумышленников. На текущий момент восстановление данных возможно только из бэкапов.

Шифрование затронуло только одно устройство, или несколько?

  • Like (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...