Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте нужна помощь.

По глупости запустил троян от iizomer@aol.com

Все файлы зашифрованы.

Нужна помощь, пожалуйста.

Срочно.

Пишу диплом, он "съел". За понимание.

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте нужна помощь.


По глупости запустил троян от iizomer@aol.com


Все файлы зашифрованы.


Нужна помощь, пожалуйста.


Срочно.


Пишу диплом, он "съел". За понимание.


 


Сообщение от модератора Mark D. Pearlstone
Темы объединены.

CollectionLog-2015.11.02-01.54.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Ссылка на комментарий
Поделиться на другие сайты


AV: avast! Antivirus (Disabled - Up to date) {17AD7D40-BA12-9C46-7131-94903A54AD8B}

AS: Kaspersky CRYSTAL (Disabled - Up to date) {7870DE5B-6DF1-4BEF-ED3D-55AD9712D958}

Оставьте что нибудь одно, второе деинсталлируйте.

 
 
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
 
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
HKLM\...\Run: [pr] => C:\Program Files (x86)\explore.exe
HKLM-x32\...\RunOnce: [{66BFBD17-2025-4543-A149-AA711BE7B5D7}] => cmd.exe /C start /D "C:\Users\MINSH_~1\AppData\Local\Temp" /B {66BFBD17-2025-4543-A149-AA711BE7B5D7}.cmd
SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://search.qvo6.com/web/?utm_source=b&utm_medium=slbnew&from=slbnew&uid=ST9320325AS_6VE56XYZXXXX6VE56XYZ&ts=3670108
Toolbar: HKU\.DEFAULT -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\S-1-5-21-349606886-1190002567-1845854573-1001 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
2015-10-29 23:24 - 2015-10-29 23:24 - 00000000 ____D C:\Program Files (x86)\MKV Archive
2015-10-27 23:11 - 2015-10-30 12:21 - 00000000 ____D C:\Users\minsh_000\AppData\Roaming\7508
2015-10-27 23:10 - 2015-10-27 23:11 - 00000000 ____D C:\Users\minsh_000\AppData\Roaming\7507
2015-10-26 08:52 - 2015-10-26 08:52 - 00000000 ____D C:\Users\minsh_000\AppData\Roaming\ref02
2015-10-24 21:23 - 2015-10-30 12:21 - 00000000 ____D C:\Users\minsh_000\AppData\Roaming\is-GGON9.tmp
2015-10-24 21:23 - 2015-10-24 21:23 - 00003256 _____ C:\Windows\System32\Tasks\31D3DFAx3D
2015-10-30 12:17 - 2015-10-30 12:17 - 0927422 _____ () C:\Program Files (x86)\desk.bmp
2015-10-30 12:17 - 2015-10-30 12:17 - 0149043 _____ () C:\Program Files (x86)\desk.jpg
2015-10-29 23:25 - 2015-10-30 01:18 - 0000081 _____ () C:\Program Files (x86)\IJIJXWSWXF.VSV
2014-04-20 03:58 - 2014-04-20 03:58 - 0000268 ___RH () C:\Users\minsh_000\AppData\Roaming\Sampler Files
Task: {DEF4836B-7E39-439F-A1C8-097796B9ECCD} - System32\Tasks\31D3DFAx3D => cmd
Folder: C:\FRST\Quarantine
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Ссылка на комментарий
Поделиться на другие сайты

Проверьте эти файлы на virustotal


C:\FRST\Quarantine\C\Program Files (x86)\MKV Archive\Extra compressed\explore.exe

кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Serg1619
      От Serg1619
      С утра на сервере все значки стали тектостовыми файлами с расширением abdula.a@aol.com,при открытии фаилой везде открывается блокном с требованием написать им на почту для того чтоб разблокировать.
      Как то можно расшифровать все файлы?или все уже безнадежно?
    • PvC
      От PvC
      Здравствуйте. Требуется помощь по расшифровке.
      Тип шифровальщика - id[EA15627C-3531].[Accord77777@aol.com].faust
      Addition.txt FRST.txt Образцы.zip
    • DDreal
      От DDreal
      добрый день, существует ли на сегодня расшифровка данного типа вируса.
      id[66AE5CCB-3531].[Accord77777@aol.com].faust 
      есть сам вирус есть зашифрованный файл есть так же расшифрованный
       
       
    • АндрейЛ
      От АндрейЛ
      День добрый!
       
      Вирус пришел по RDP и встал в автозагрузку, успел попортить ряд документов до того, как был остановлен.
      Буду благодарен, если появилcя или появится декриптор..
       
      Пример файлов - исходного и зашифрованного EMenuRus.lng в папке
      https://drive.google.com/drive/folders/1WRLXqlWsNhSqUeAnloQ5JiGTvGGfjmzk?usp=sharing
       
      Там же с паролем 1 лежит сам вирус..
    • DANJES
      От DANJES
      Доброго времени суток, словил [filesneed@aol.com].VWA еще в 2020, не было времени заниматься этим, хотел узнать появилась ли возможность раскодировать?
      Заранее спасибо за ответ.
      В прикрепе есть файлы закодированные и такие же без кодировки вдруг как то поможет)
      0937727900.pdf 0937727900.pdf.id-72BDC82D.[filesneed@aol.com].zip СЧЕТ 0220.doc
×
×
  • Создать...