gvgena Опубликовано 13 января, 2016 Опубликовано 13 января, 2016 Зашифровались все фотографии и документы.Помогите пожалуйста!. CollectionLog-2016.01.13-21.46.zip ВНИМАНИЕ_ОТКРОЙТЕ-МЕНЯ.txt
thyrex Опубликовано 13 января, 2016 Опубликовано 13 января, 2016 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Users\Гена\AppData\Local\Hostinstaller\541091108_installcube.exe',''); DeleteFile('C:\Users\Гена\AppData\Roaming\OdnUqnxVqtAcmfpq4n\tor\LIBEAY32.dll','32'); DeleteFile('C:\Users\Гена\AppData\Roaming\OdnUqnxVqtAcmfpq4n\tor\SSLEAY32.dll','32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','TorProject'); DeleteFile('C:\Users\Гена\AppData\Local\Hostinstaller\541091108_installcube.exe','32'); DeleteFile('C:\Windows\system32\Tasks\Soft installer','64'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Будет выполнена перезагрузка компьютера. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи
mike 1 Опубликовано 15 января, 2016 Опубликовано 15 января, 2016 + Пришлите несколько зашифрованных файлов в архиве.
gvgena Опубликовано 16 января, 2016 Автор Опубликовано 16 января, 2016 Выкладываю 22_1000_95_26_54_EN_0913.pdf.rar файлы.rar
mike 1 Опубликовано 16 января, 2016 Опубликовано 16 января, 2016 Расшифровку получите только после окончания лечения. Ждем новые логи.
gvgena Опубликовано 16 января, 2016 Автор Опубликовано 16 января, 2016 Re: скрипт в AVZ [KLAN-3608553018] newvirus@kaspersky.com Здравствуйте,Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 541091108_installcube.exeПолучен неизвестный файл, он будет передан в Вирусную Лабораторию.С уважением, Лаборатория Касперского"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ru http://www.viruslist.ru"Hello,This message has been generated by an automatic message response system. The message contains details about verdicts that have been returned by Anti-Virus in response to the files (if any are included in the message) with the latest updates installed. 541091108_installcube.exeAn unknown file has been received. It will be sent to the Virus Lab.Best Regards, Kaspersky Lab"39A/3 Leningradskoe Shosse, Moscow, 125212, Russia Tel./Fax: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com" Свежий лог CollectionLog-2016.01.16-21.08.zip
thyrex Опубликовано 16 января, 2016 Опубликовано 16 января, 2016 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Полученные в пп. 4 и 5 логи заархивируйте (в один архив) и прикрепите к сообщению.
thyrex Опубликовано 17 января, 2016 Опубликовано 17 января, 2016 1. Откройте Блокнот и скопируйте в него приведенный ниже текст CreateRestorePoint: HKLM-x32\...\Run: [] => [X] 2016-01-11 01:11 - 2016-01-13 22:23 - 00000000 ____D C:\Users\Гена\AppData\Roaming\tor 2016-01-11 01:10 - 2016-01-13 21:21 - 00000000 ____D C:\Users\Гена\AppData\Roaming\OdnUqnxVqtAcmfpq4n 2016-01-10 21:29 - 2016-01-13 22:42 - 00000000 ____D C:\Users\Гена\AppData\Local\Hostinstaller Task: {01A79435-89E5-4978-9A4D-9FD2EDF286CD} - \Soft installer -> No File <==== ATTENTION Reboot: 2. Нажмите Файл – Сохранить как3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool 4. Укажите Тип файла – Все файлы (*.*) 5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить 6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен.
gvgena Опубликовано 17 января, 2016 Автор Опубликовано 17 января, 2016 (изменено) Готово, замочки пропали Fixlog.txt Изменено 17 января, 2016 пользователем gvgena
thyrex Опубликовано 17 января, 2016 Опубликовано 17 января, 2016 Внимание! Данный дешифратор предназначен только для пользователя gvgena Во избежание окончательной потери информации использовать данный дешифратор другим пострадавшим не рекомендуется. 1. Перед использованием дешифратора рекомендуется сделать резервную копию всех зашифрованных файлов. 2. Дешифратор Принцип работы с дешифратором: 1. Сохраните дешифратор в отдельно созданную папку. 2. Сохраните прикрепленное вложение в папку с дешифратором. 3. Распакуйте архив с ключом. 4. Запустите дешифратор и дождитесь окончания его работы. key.rar
gvgena Опубликовано 17 января, 2016 Автор Опубликовано 17 января, 2016 Спасибо большое,спасли фотографии лет за 10
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти