Перейти к содержанию

Рекомендуемые сообщения

Добрый День!
Случилась такая ситуация, коллега по работе поймала шифровальщик (под видом представителя ростелекома кинули ей счет, открыла далее все понятно)
1) система winXP pro sp3

2) проведена проверка Kaspersky Virus Removal Tool 2015

3) AutoLogger м собрал логи, файлы прикрепляю, так же архив с зашифрованными файлами

 

CollectionLog-2016.07.03-10.18.zip

primer.zip

Ссылка на сообщение
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\WINDOWS\jYqXNRWxkUXCuSV.exe','');
 QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Host installer\1479959038_monster.exe','');
 QuarantineFile('C:\WINDOWS\TEMP\5DD.exe','');
 QuarantineFile('C:\Documents and Settings\All Users\Application Data\Csrss\csrss.exe','');
 QuarantineFile('C:\Documents and Settings\All Users\Application Data\Drivers\csrss.exe','');
 QuarantineFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','');
 QuarantineFile('C:\Documents and Settings\LocalService\Application Data\ceebcbcec.exe','');
 DeleteService('hsvoewvzdhf');
 DeleteService('jtgvmlwvzs');
 DeleteService('kydnnpvrll');
 DeleteService('nfouslajqu');
 DeleteService('ymhtlpgwv');
 QuarantineFile('hsvoewvzdhf.sys','');
 SetServiceStart('pmrdmvecie', 4);
 DeleteService('pmrdmvecie');
 SetServiceStart('dkrcxjg', 4);
 DeleteService('dkrcxjg');
 SetServiceStart('cttjftebs', 4);
 DeleteService('cttjftebs');
 SetServiceStart('auasahw', 4);
 DeleteService('auasahw');
 QuarantineFile('C:\WINDOWS\auasahw.exe.1467533015441.dll','');
 QuarantineFile('C:\WINDOWS\auasahw.exe.1467533009574.dll','');
 QuarantineFile('C:\WINDOWS\auasahw.exe.146753300318.dll','');
 TerminateProcessByName('c:\windows\cttjftebs.exe');
 TerminateProcessByName('c:\windows\dkrcxjg.exe');
 TerminateProcessByName('c:\windows\jyqxnrwxkuxcusv.exe');
 TerminateProcessByName('c:\windows\pmrdmvecie.exe');
 QuarantineFile('c:\windows\pmrdmvecie.exe','');
 QuarantineFile('c:\windows\jyqxnrwxkuxcusv.exe','');
 QuarantineFile('c:\windows\dkrcxjg.exe','');
 QuarantineFile('c:\windows\cttjftebs.exe','');
 DeleteFile('c:\windows\cttjftebs.exe','32');
 DeleteFile('c:\windows\dkrcxjg.exe','32');
 DeleteFile('c:\windows\jyqxnrwxkuxcusv.exe','32');
 DeleteFile('c:\windows\pmrdmvecie.exe','32');
 DeleteFile('C:\WINDOWS\auasahw.exe.146753300318.dll','32');
 DeleteFile('C:\WINDOWS\auasahw.exe.1467533009574.dll','32');
 DeleteFile('C:\WINDOWS\auasahw.exe.1467533015441.dll','32');
 DeleteFile('hsvoewvzdhf.sys','32');
 DeleteFile('jtgvmlwvzs.sys','32');
 DeleteFile('kydnnpvrll.sys','32');
 DeleteFile('ymhtlpgwv.sys','32');
 DeleteFile('nfouslajqu.sys','32');
 DeleteFile('C:\Documents and Settings\LocalService\Application Data\ceebcbcec.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ceebcbcec');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\ceebcbcec','command');
 DeleteFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CSRSS','command');
 DeleteFile('C:\Documents and Settings\All Users\Application Data\Drivers\csrss.exe','32');
 DeleteFile('C:\Documents and Settings\All Users\Application Data\Csrss\csrss.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\NetworkSubsystem','command');
 DeleteFile('C:\WINDOWS\TEMP\5DD.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\regedit32','command');
 DeleteFile('C:\Documents and Settings\Admin\Local Settings\Application Data\Host installer\1479959038_monster.exe','32');
 DeleteFile('C:\WINDOWS\jYqXNRWxkUXCuSV.exe','32');
 DeleteFile('C:\WINDOWS\Tasks\jYqXNRWxkUXCuSV.job','32');
 DeleteFile('C:\WINDOWS\Tasks\Soft installer.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

Выполните ЕЩЕ РАЗ правила и предоставьте НОВЫЕ логи

Ссылка на сообщение
Поделиться на другие сайты

KLAN-4591541238

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. 

jYqXNRWxkUXCuSV.exe - Trojan-Dropper.Win32.Injector.noij
csrss.exe - Trojan.Win32.Agent.nevnwq
csrss_0.exe - Trojan.Win32.Agent.neumtu
csrss_1.exe - Trojan.Win32.Fsysna.dkmp
auasahw.exe.1467533009574.dll - Trojan-Spy.Win32.Delf.ausg

Детектирование файлов будет добавлено в следующее обновление.

1479959038_monster.exe,
auasahw.exe.1467533015441.dll,
auasahw.exe.146753300318.dll

Получен набор неизвестных файлов, они будут переданы в Вирусную Лабораторию.

ceebcbcec.exe,
pmrdmvecie.exe,
dkrcxjg.exe,
cttjftebs.exe - Trojan-Ransom.Win32.Blocker.jfsf

"Детектирование файлов будет добавлено в следующее обновление.Для разблокировки данной троянской программы Вы можете воспользоваться нашим сервисом:http://support.kaspersky.ru/viruses/deblockerhttp://support.kaspersky.ru/sms - с мобильных телефонов и коммуникаторов."

С уважением, Лаборатория Касперского

"125212, Россия, Москва, Ленинградское шоссе, д.39А, стр.3 Тел./факс: + 7 (495) 797 8700 http://www.kaspersky.ruhttp://www.viruslist.ru"


новый log avz

CollectionLog-2016.07.03-12.31.zip

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

6. Логи, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.

6. Логи, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

 

Выполнено файлы прилагаются 

logs FRST.zip

Ссылка на сообщение
Поделиться на другие сайты

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFileF('C:\WINDOWS', 'nxpwqwpqrh.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
QuarantineFileF('C:\WINDOWS', 'cttjftebs.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
QuarantineFileF('C:\WINDOWS', 'dkrcxjg.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
QuarantineFileF('C:\WINDOWS', 'pmrdmvecie.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
QuarantineFileF('C:\WINDOWS', 'hsvoewvzdhf.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
QuarantineFileF('C:\WINDOWS', 'nfouslajqu.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
QuarantineFileF('C:\WINDOWS', 'jtgvmlwvzs.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
QuarantineFileF('C:\WINDOWS', 'ymhtlpgwv.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
QuarantineFileF('C:\WINDOWS', 'auasahw.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
QuarantineFileF('C:\WINDOWS', 'kydnnpvrll.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'nxpwqwpqrh.exe.*.dll', false);
DeleteFileMask('C:\WINDOWS', 'cttjftebs.exe.*.dll', false);
DeleteFileMask('C:\WINDOWS', 'dkrcxjg.exe.*.dll', false);
DeleteFileMask('C:\WINDOWS', 'pmrdmvecie.exe.*.dll', false);
DeleteFileMask('C:\WINDOWS', 'hsvoewvzdhf.exe.*.dll', false);
DeleteFileMask('C:\WINDOWS', 'nfouslajqu.exe.*.dll', false);
DeleteFileMask('C:\WINDOWS', 'jtgvmlwvzs.exe.*.dll', false);
DeleteFileMask('C:\WINDOWS', 'ymhtlpgwv.exe.*.dll', false);
DeleteFileMask('C:\WINDOWS', 'auasahw.exe.*.dll', false);
DeleteFileMask('C:\WINDOWS', 'kydnnpvrll.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
Отправьте c:\quarantine.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
2016-07-03 11:26 - 2016-06-24 08:01 - 00544768 _____ C:\Documents and Settings\LocalService\Application Data\ceebcbcec.exe
2016-06-24 08:00 - 2016-07-03 11:23 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Csrss
2016-06-24 07:48 - 2016-07-03 11:26 - 03148854 _____ C:\Documents and Settings\Admin\Мои документы\Wallpaper.bmp
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\Admin\Рабочий стол\README9.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\Admin\Рабочий стол\README8.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\Admin\Рабочий стол\README7.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\Admin\Рабочий стол\README6.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\Admin\Рабочий стол\README5.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\Admin\Рабочий стол\README4.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\Admin\Рабочий стол\README3.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\Admin\Рабочий стол\README2.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\Admin\Рабочий стол\README10.txt
2016-06-23 15:28 - 2016-06-23 15:28 - 00002728 _____ C:\Documents and Settings\Admin\Рабочий стол\README1.txt
2016-06-23 14:23 - 2016-06-23 14:23 - 00002728 _____ C:\README9.txt
2016-06-23 14:23 - 2016-06-23 14:23 - 00002728 _____ C:\README8.txt
2016-06-23 14:23 - 2016-06-23 14:23 - 00002728 _____ C:\README7.txt
2016-06-23 14:23 - 2016-06-23 14:23 - 00002728 _____ C:\README6.txt
2016-06-23 14:23 - 2016-06-23 14:23 - 00002728 _____ C:\README5.txt
2016-06-23 14:23 - 2016-06-23 14:23 - 00002728 _____ C:\README4.txt
2016-06-23 14:23 - 2016-06-23 14:23 - 00002728 _____ C:\README3.txt
2016-06-23 14:23 - 2016-06-23 14:23 - 00002728 _____ C:\README2.txt
2016-06-23 14:23 - 2016-06-23 14:23 - 00002728 _____ C:\README10.txt
C:\Documents and Settings\Admin\Local Settings\Temp\1E5E2FFB.exe
C:\Documents and Settings\Admin\Local Settings\Temp\3C225504.exe
C:\Documents and Settings\Admin\Local Settings\Temp\7805F39E.exe
C:\Documents and Settings\Admin\Local Settings\Temp\amigo_setup.exe
C:\Documents and Settings\Admin\Local Settings\Temp\ekrakdeep.exe
C:\Documents and Settings\Admin\Local Settings\Temp\ObnoviSoft.exe
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Сделайте новый лог FRST.txt
Ссылка на сообщение
Поделиться на другие сайты

Я предполагал подобное. Придется действовать по частям.

Важная информация

Отправку мне файлов карантина делать после выполнения каждой части



======================
Часть 1.

Выполните скрипт в AVZ
begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'nxpwqwpqrh.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'nxpwqwpqrh.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.

Будет выполнена перезагрузка компьютера.

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine1.zip');
end.

c:\quarantine1.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения/

======================
Часть 2.

Выполните скрипт в AVZ



begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'cttjftebs.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'cttjftebs.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.

Будет выполнена перезагрузка компьютера.

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine2.zip');
end.

c:\quarantine2.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения

Ссылка на сообщение
Поделиться на другие сайты

ЛС получил. Продолжаем, и чуть ускоримся.

 

======================

Часть 3.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'dkrcxjg.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'dkrcxjg.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine3.zip');
end.
c:\quarantine3.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.

 

======================

Часть 4.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'pmrdmvecie.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'pmrdmvecie.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine4.zip');
end.
c:\quarantine4.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.

 

======================

Часть 5.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'hsvoewvzdhf.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'hsvoewvzdhf.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine5.zip');
end.
c:\quarantine5.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.

 

======================

Часть 6.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'nfouslajqu.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'nfouslajqu.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine6.zip');
end.
c:\quarantine6.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.
Ссылка на сообщение
Поделиться на другие сайты

Последние карантины.

 

======================

Часть 7.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'jtgvmlwvzs.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'jtgvmlwvzs.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine7.zip');
end.
c:\quarantine7.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.

 

======================

Часть 8.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'ymhtlpgwv.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'ymhtlpgwv.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine8.zip');
end.
c:\quarantine8.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.

 

======================

Часть 9.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'auasahw.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'auasahw.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine9.zip');
end.
c:\quarantine9.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.

 

======================

Часть 10.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'kydnnpvrll.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'kydnnpvrll.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine10.zip');
end.
c:\quarantine10.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.
Ссылка на сообщение
Поделиться на другие сайты

Последние карантины.

 

======================

Часть 7.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'jtgvmlwvzs.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'jtgvmlwvzs.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine7.zip');
end.
c:\quarantine7.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.

 

======================

Часть 8.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'ymhtlpgwv.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'ymhtlpgwv.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine8.zip');
end.
c:\quarantine8.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.

 

======================

Часть 9.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'auasahw.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'auasahw.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine9.zip');
end.
c:\quarantine9.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.

 

======================

Часть 10.

 

Выполните скрипт в AVZ

begin
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
ClearQuarantine;
QuarantineFileF('C:\WINDOWS', 'kydnnpvrll.exe.*.dll', false,'', 0, 0, '24.06.2016', '03.07.2016');
DeleteFileMask('C:\WINDOWS', 'kydnnpvrll.exe.*.dll', false);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Будет выполнена перезагрузка компьютера.

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine10.zip');
end.
c:\quarantine10.zip выложите на Яндекс диск и пришлите ссылку на скачиванием мне в личные сообщения.

 

файлы на яндиске, какие далнейшие действия 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • vldmrmail
      От vldmrmail
      Здравствуйте.
       
      В систему проник шифровальщик и испортил файлы документов. Систему сразу отключил - она неработоспособна стала. Жесткий диск с данными подключил к другому компьютеру и с него вытащил зашифрованные файлы и файл с требованием выкупа от мошенников. Прошу помочь с дешифровкой файлов.
      flash.zip
    • V.Liderov
      От V.Liderov
      Здравствуйте! 04.04.2024 Обнаружили что зашифрованы файлы на компьютере. Просьба помочь расшифровать файлы. Логов нет, т.к. операционная система переустановлена
      файл шифровальщика.rar
    • tized-NSK
      От tized-NSK
      Здравствуйте, у меня точно такаяже проблема с шифрованием файлов формат rty не подскажете как их расшифровать?  ShadeDecryptor не помог ,Kaspersky XoristDecryptor тоже не помог
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Александр Нефёдов
      От Александр Нефёдов
      Добрый день.
      Столкнулся с проблемой блокировки загрузки ОС Windows Server 2016, и других.
      За ночь заблочило десять машин, которые не выключались.
      Пример блокировки на скрине.
      Диски не читаются, типа raw формат, поэтому как таковых зашифрованных файлов нет, вероятно зашифрован весь диск.
      вариант из статьи(https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html) с AOMEI не помог.
       
      За любые идеи которые помогу восстановить информацию буду благодарен .

    • AlexDreyk
      От AlexDreyk
      Добрый день! Просьба помочь с расшифровкой
      Addition.txt FRST.txt Зашифрованные файлы.zip
×
×
  • Создать...