Перейти к содержанию

все файлы .doc и docs и т.д. стали email-Seven_Legion2@aol.com.ver-CL 1.0.0.0


Рекомендуемые сообщения

все файлы .doc и docs и т.д. стали email-Seven_Legion2@aol.com.ver-CL 1.0.0.0.id-ZZABDDEFGHIIJLMMNOPQRRSTUVVWXZZABCDE-27.07.2015 10@00@457135990.randomname-YZBCDEFGIIJ. Документы очень важные как восстановить или вылечить?

CollectionLog-2015.07.28-16.03.zip

Ссылка на комментарий
Поделиться на другие сайты

Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 QuarantineFile('C:\Program Files (x86)\Реквизиты бухгалтерии.pdf.exe','');
 DeleteService('TSSKX64');
 DeleteService('QMUdisk');
 DeleteService('rycimizu');
 DeleteService('mufivoce');
 DeleteService('legesuhe');
 DeleteService('gerugefu');
 QuarantineFile('C:\Users\Скретарь\AppData\Roaming\149A40A0-1432173416-11D9-9832-C86000ECD102\hnswF661.tmp','');
 QuarantineFile('C:\Users\Скретарь\AppData\Roaming\149A40A0-1432173416-11D9-9832-C86000ECD102\jnslB672.tmp','');
 QuarantineFile('C:\Users\Скретарь\AppData\Roaming\149A40A0-1432173416-11D9-9832-C86000ECD102\nsk5CDF.tmp','');
 QuarantineFile('C:\Users\Скретарь\AppData\Local\149A40A0-1432198909-11D9-9832-C86000ECD102\cnssC8DE.tmp','');
 DeleteFile('C:\Users\Скретарь\AppData\Local\149A40A0-1432198909-11D9-9832-C86000ECD102\cnssC8DE.tmp','32');
 DeleteFile('C:\Users\Скретарь\AppData\Roaming\149A40A0-1432173416-11D9-9832-C86000ECD102\nsk5CDF.tmp','32');
 DeleteFile('C:\Users\Скретарь\AppData\Roaming\149A40A0-1432173416-11D9-9832-C86000ECD102\jnslB672.tmp','32');
 DeleteFile('C:\Users\Скретарь\AppData\Roaming\149A40A0-1432173416-11D9-9832-C86000ECD102\hnswF661.tmp','32');
 DeleteFile('C:\Program Files (x86)\Tencent\QQPCMgr\10.9.16349.225\QMUdisk64.sys','32');
 DeleteFile('C:\Windows\system32\drivers\tsskx64.sys','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','GoogleChromeAutoLaunch_AC204D7CA8253761BEF99245AA7DD25D');
 DeleteFile('C:\Program Files (x86)\Crossbrowse\Crossbrowse\Application\crossbrowse.exe','32');
 DeleteFile('C:\Program Files (x86)\Реквизиты бухгалтерии.pdf.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','pr');
 DeleteFile('C:\iexplore.bat','32');
 DeleteFile('C:\Windows\Tasks\Crossbrowse.job','64');
 DeleteFile('C:\Windows\system32\Tasks\Crossbrowse','64');
ExecuteSysClean;
RebootWindows(true);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.
1. В заголовке письма напишите "Запрос на исследование вредоносного файла".
2. В письме напишите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина и нажмите "Отправить"
4. Полученный ответ сообщите здесь (с указанием номера KLAN)
 

  •  
  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 
 
Сделайте новые логи Автологгером. 
 
 

  •  
  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Евгений Волков
      От Евгений Волков
      Доброго времени суток. Подхватил шифровальщик через RDP, после чего все файлы приняли расширение х101, в учетных записях появилась новая учетка Т800. В нее я не смог попасть. В просмотре событий понял, что было подключение по rdp  с ай пи 89.38.69.112 Сессия длилась почти 30 минут. Испробовал кучу дешифраторов, не помогло)))
       
      записка.rar зашифрованный файл.rar лог farbar.rar записка.rar лог farbar.rar зашифрованный файл.rar
    • Denis6869
      От Denis6869
      Добрый день, пришли на работу, а тут все файлы зашифрованы вымогателями. Помогите расшифровать и вылечить файлы и компьютер.  Скачал FRST, нажал сканировать, после чего появились два файла Addition и FRST. 
    • Morinved
      От Morinved
      Возможно ли разблокировать файлы и восстановить систему?
      Addition.txt FRST.txt
    • SitKiller
      От SitKiller
      Поймали на днях такой же вирус, зашифровал все файлы ворд, эксель и картинки стали  .putin
      Помогите. Есть от этой заразы лечение?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • taurus159
      От taurus159
      21.04.2023 во внерабочее время злоумышленник (или бот злоумышленника) смог зайти под учетной записью удаленного пользователя (без дополнительных привилегий), приостановил работу KIS и выполнил зловредный код по шифрованию.
      Обнаружили беду только сегодня 24.04.2023. Также были зашифрованы и резервные копии самой ОС и базы данных 1С.
       
      На управление работой антивируса теперь установлен отдельный пароль и система просканирована и очищена от зловреда. Прошу помощи в расшифровке файлов.
       
      Судя по имени файла подсказке how_to_decrypt.hta и по содержимому в зашифрованных файлах {ENCRYPTSTART} и {ENCRYPTENDED} - это Trojan-Ransom.Win32.Cryakl версии 2.0.0.0.
       
      Пример файла и логи FRST прикладываю:
       
      how_to_decrypt.hta.zipFRST.zip
      encypted sample.zip
×
×
  • Создать...