Перейти к содержанию

Здравствуйте. Вирус зашифровал данные.


Рекомендуемые сообщения

Вирус зашифровал данные в формат *.xtbl. Проверил компьютер с помощью Kaspersky Virus Removal Tool 2015, и собрал логи и приложил архив с ними к сообщению. Сможете ли вы мне чем-нибудь помочь в моей ситуации? Спасибо.CollectionLog-2015.08.19-23.42.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

B92LqRQ.png

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

 

CreateRestorePoint:
IFEO\origin.exe: [Debugger] "D:\Program Files (x86)\TuneUp Utilities 2014\TUAutoReactivator64.exe"
IFEO\originer.exe: [Debugger] "D:\Program Files (x86)\TuneUp Utilities 2014\TUAutoReactivator64.exe"
IFEO\originuninstall.exe: [Debugger] "D:\Program Files (x86)\TuneUp Utilities 2014\TUAutoReactivator64.exe"
IFEO\setup.exe: [Debugger] "D:\Program Files (x86)\TuneUp Utilities 2014\TUAutoReactivator64.exe"
IFEO\skype.exe: [Debugger] "D:\Program Files (x86)\TuneUp Utilities 2014\TUAutoReactivator64.exe"
IFEO\teamviewer.exe: [Debugger] "D:\Program Files (x86)\TuneUp Utilities 2014\TUAutoReactivator64.exe"
IFEO\utorrent.exe: [Debugger] "D:\Program Files (x86)\TuneUp Utilities 2014\TUAutoReactivator64.exe"
IFEO\xrksmpl.exe: [Debugger] "D:\Program Files (x86)\TuneUp Utilities 2014\TUAutoReactivator64.exe"
IFEO\xrr1tbe.exe: [Debugger] "D:\Program Files (x86)\TuneUp Utilities 2014\TUAutoReactivator64.exe"
ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} =>  No File
GroupPolicy: Group Policy on Chrome detected <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
HKU\S-1-5-21-1733675253-907033192-3036185453-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://spacesearch.ru/?ri=1&rsid=7198c2fdea21613eef7e4682fb4f0602&q={searchTerms}
HKU\S-1-5-21-1733675253-907033192-3036185453-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://spacesearch.ru/?ri=1&rsid=7198c2fdea21613eef7e4682fb4f0602&q={searchTerms}
SearchScopes: HKU\S-1-5-21-1733675253-907033192-3036185453-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://spacesearch.ru/?ri=1&rsid=7198c2fdea21613eef7e4682fb4f0602&q={searchTerms}
SearchScopes: HKU\S-1-5-21-1733675253-907033192-3036185453-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3D} URL = hxxp://spacesearch.ru/?ri=1&rsid=7198c2fdea21613eef7e4682fb4f0602&q=
BHO: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} ->  No File
BHO-x32: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} ->  No File
Toolbar: HKLM - No Name - {318A227B-5E9F-45bd-8999-7F8F10CA4CF5} -  No File
Toolbar: HKU\S-1-5-21-1733675253-907033192-3036185453-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
DefaultPrefix-x32: => http://spacesearch.ru/?ri=1&rsid=7198c2fdea21613eef7e4682fb4f0602&q= <==== ATTENTION
FF Extension: SocialLife for Firefox™ - C:\Users\Admin\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\Extensions\slext@sl.dev [2015-04-13]
OPR Extension: (SL for Google Chrome™) - C:\Users\Admin\AppData\Roaming\Opera Software\Opera Stable\Extensions\mclkkofklkfljcocdinagocijmpgbhab [2015-04-13]
2015-07-22 19:25 - 2015-07-22 19:25 - 03148854 _____ C:\Users\Admin\AppData\Roaming\6AAB14456AAB1445.bmp
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Public\Desktop\README9.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Public\Desktop\README8.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Public\Desktop\README7.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Public\Desktop\README6.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Public\Desktop\README5.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Public\Desktop\README4.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Public\Desktop\README3.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Public\Desktop\README2.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Public\Desktop\README10.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Public\Desktop\README1.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Admin\Desktop\README9.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Admin\Desktop\README8.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Admin\Desktop\README7.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Admin\Desktop\README6.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Admin\Desktop\README5.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Admin\Desktop\README4.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Admin\Desktop\README3.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Admin\Desktop\README2.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Admin\Desktop\README10.txt
2015-07-22 19:25 - 2015-07-22 19:25 - 00000893 _____ C:\Users\Admin\Desktop\README1.txt
2015-07-22 16:46 - 2015-07-22 16:46 - 00000893 _____ C:\README9.txt
2015-07-22 16:46 - 2015-07-22 16:46 - 00000893 _____ C:\README8.txt
2015-07-22 16:46 - 2015-07-22 16:46 - 00000893 _____ C:\README7.txt
2015-07-22 16:46 - 2015-07-22 16:46 - 00000893 _____ C:\README6.txt
2015-07-22 16:46 - 2015-07-22 16:46 - 00000893 _____ C:\README5.txt
2015-07-22 16:46 - 2015-07-22 16:46 - 00000893 _____ C:\README4.txt
2015-07-22 16:46 - 2015-07-22 16:46 - 00000893 _____ C:\README3.txt
2015-07-22 16:46 - 2015-07-22 16:46 - 00000893 _____ C:\README2.txt
2015-07-22 16:46 - 2015-07-22 16:46 - 00000893 _____ C:\README10.txt
2015-07-22 16:45 - 2015-07-23 13:22 - 00000000 __SHD C:\Users\Все пользователи\Windows
2015-07-22 16:45 - 2015-07-23 13:22 - 00000000 __SHD C:\ProgramData\Windows
Reboot:

2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

  • Обратите внимание, что компьютер будет перезагружен.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lomtik123
      От Lomtik123
      Периодически появляется процесс в Диспетчере задач, но сразу закрывается. Не знаю, где поймал, возможно торрент, возможно скрипт для работы дискорда
      CollectionLog-2025.01.09-00.09.zip
    • Инфлюенсер
      От Инфлюенсер
      Добрый день, произошел взлом системы. Пострадали пк и сервера, злоумышленник зашифровал данные. Так же попросил выкуп. для теста дал пароль от одного из дисков с помощью которого удалось расшифровать диск с которого собраны логи по запросу, в данный момент диски заблокированы. Требуется ли с помощью программы R.Saver   попытаться вытащить какиет-о файлы, так как в настоящий момент  диски являются роу
      Addition.txtFRST.txt
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • AntOgs
      От AntOgs
      Добрый день! Помогите расшифровать данные.
      Шифровальщик вымогатель с расширением .innok  проник на сервера с RDP на windows server 2016 и 2012
      Зашифровал множестово (1с Базы, документы, картинки...) данных в том числе на всех сетевых дисках в локальной сети.
      После шифрования почистил журнал событий, отключилась функция VSS восстановления. Файл вируса не обнаружил. 
      Буду благодарен за любую помощь в расшифровке.
      Зашифрованные документы и файл с требованиями.rar логи FRST WS2012.rar логи FRST WS2016.rar
    • Kemel
      От Kemel
      Your ID: EBF7F3B5F6C0398D
      If you want your files back, contact us at the email addresses shown below.
      Frank1850@mailum.com
      Frank1850@firemail.de
      ((*** Your ID must be included in the subject line of your email or we WILL NOT answer ***))
      This notification shows that your system has been hacked.
      Your files have not been damaged or infected by viruses; they are just locked with the Frank suffix.
      We saved your data on our servers,
      and if you don't contact us, we'll extract your sensitive information and put it on the darknet, where anybody can view it.
      We have no political goals and are not trying to harm your reputation.
      This is our business. Money and our reputation are the only things that matter to us.
      There is no software or company on the internet that can recover your locked files; we are the only ones who can help you.
      Do Not Change These Locked Files; if you want to do it anyway, make a backup of your files first.
      Frank_Help.txt Зашифрованные файлы.rar
×
×
  • Создать...