Перейти к содержанию

Рекомендуемые сообщения

Сергей Цветков
Опубликовано

Ребят случилась вчера беда пришло письмо на мэйл .Открыли.И вирус зашифровал все файлы.Компьютер рабочий сидит девугка за ним .Все рабочие файлы были зашифрованы.А тут столько работы ...Помогите пожалуйста  :help:  :help:  :help:  :help:  :help:

Файл прикрепить не дает((((

Вот что во всех файлах на конце теперь пишет 

16х7.pdf.id-5114257528_blockchain@inbox.com

 

и все файлы он переделал в ms-dos

Сергей Цветков
Опубликовано

Не получилось выложить тут файл.

Вот загрузил на яндекс диск

https://yadi.sk/d/SLifmAi2hiKFr


Не получилось выложить тут файл.

Вот загрузил на яндекс диск

https://yadi.sk/d/SLifmAi2hiKFr


Не получилось выложить тут файл.

Вот загрузил на яндекс диск

https://yadi.sk/d/SLifmAi2hiKFr

Опубликовано

зашифрованный файл не надо здесь выкладывать.

нужны логи.

  • Согласен 1
Опубликовано

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\officeprint\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','');
QuarantineFile('C:\Users\officeprint\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','');
DeleteFile('C:\Users\officeprint\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','32');
DeleteFile('C:\Users\officeprint\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Сергей Цветков
Опубликовано (изменено)

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\officeprint\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','');
QuarantineFile('C:\Users\officeprint\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','');
DeleteFile('C:\Users\officeprint\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','32');
DeleteFile('C:\Users\officeprint\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

понял спасибо,буду пробывать

Изменено пользователем Сергей Цветков
Сергей Цветков
Опубликовано (изменено)

 

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\officeprint\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','');
QuarantineFile('C:\Users\officeprint\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','');
DeleteFile('C:\Users\officeprint\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','32');
DeleteFile('C:\Users\officeprint\Start Menu\Programs\Startup\Порядок согласования тарифной политики.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

понял спасибо,буду пробывать

 

 

я не могу понять где в avz вставлять этот скрипт ?

все отправил жду ответа

дравствуйте,

 

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

 

В присланном Вами письме не обнаружены вложенные файлы. Если Вы их отправляли, возможно, они были вырезаны антивирусом во время доставки. В таком случае, пожалуйста, вышлите экземпляры повторно, поместив их в архив с паролем infected.

 

С уважением, Лаборатория Касперского

 

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700http://www.kaspersky.ru http://www.viruslist.ru"

 

 

антивирус сейчас выключен

 

[KLAN-2950743843]

Изменено пользователем Сергей Цветков
Опубликовано

 

 


Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи
Опубликовано

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\officeprint\AppData\Local\SmartWeb\SmartWebHelper.exe','');
QuarantineFile('C:\Program Files\Microsoft Data\InstallAddons.exe','');
DeleteFile('C:\Program Files\Microsoft Data\InstallAddons.exe','32');
DeleteFile('C:\Windows\system32\Tasks\chrome5','32');
DeleteFile('C:\Windows\system32\Tasks\chrome5_logon','32');
DeleteFile('C:\Windows\system32\Tasks\SmartWeb Upgrade Trigger Task','32');
DeleteFile('C:\Users\officeprint\AppData\Local\SmartWeb\SmartWebHelper.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи

Сергей Цветков
Опубликовано

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

В присланном Вами письме не обнаружены вложенные файлы. Если Вы их отправляли, возможно, они были вырезаны антивирусом во время доставки. В таком случае, пожалуйста, вышлите экземпляры повторно, поместив их в архив с паролем infected.

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700http://www.kaspersky.ru http://www.viruslist.ru"

[KLAN-2950952409]

 

 

опять та же песня 

 

 

вот  что я им отсылаю

 

Сообщение от модератора Mark D. Pearlstone
Не прикрепляйте quarantine.zip на форум. Файл удалён.
Опубликовано

 

 


опять та же песня 
Опять Вы не можете сразу предоставить новые логи
Сергей Цветков
Опубликовано

я только что их сделал  - это их я тут прикрепил

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Макар мухаметсабиров
      Автор Макар мухаметсабиров
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • Muhamor
      Автор Muhamor
      собственно зашифровало нужные файлы. Прошу помощи. 
      Addition.txt FRST.txt бухгал. письма на передвижку.docx.rar
    • ska79
      Автор ska79
      На госуслуги захожу через firefox, но при попытке посмотреть результаты медицинских иследований госуслуги выводит что надо дескать установить сертификаты минцифры, что уже давно сделано (кроме корневого сертификата в ОС) при попытке посмотреть "без сертификата минцифры" Плюс сообщает следующее. При этом сайт росминздрава в том де firefox открывается без проблем

×
×
  • Создать...