Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
Tcpip\..\Interfaces\{E7B08795-9414-4F63-AD63-59B2A9E9DC9B}: [DhcpNameServer] 150.210.1.3
2016-07-12 12:35 - 2016-07-12 12:35 - 03148854 _____ C:\Users\Экономист\AppData\Roaming\BACE23B6BACE23B6.bmp
2016-07-12 12:35 - 2016-07-12 12:35 - 00002719 _____ C:\Users\Экономист\Desktop\README9.txt
2016-07-12 12:35 - 2016-07-12 12:35 - 00002719 _____ C:\Users\Экономист\Desktop\README8.txt
2016-07-12 12:35 - 2016-07-12 12:35 - 00002719 _____ C:\Users\Экономист\Desktop\README7.txt
2016-07-12 12:35 - 2016-07-12 12:35 - 00002719 _____ C:\Users\Экономист\Desktop\README6.txt
2016-07-12 12:35 - 2016-07-12 12:35 - 00002719 _____ C:\Users\Экономист\Desktop\README5.txt
2016-07-12 12:35 - 2016-07-12 12:35 - 00002719 _____ C:\Users\Экономист\Desktop\README4.txt
2016-07-12 12:35 - 2016-07-12 12:35 - 00002719 _____ C:\Users\Экономист\Desktop\README3.txt
2016-07-12 12:35 - 2016-07-12 12:35 - 00002719 _____ C:\Users\Экономист\Desktop\README2.txt
2016-07-12 12:35 - 2016-07-12 12:35 - 00002719 _____ C:\Users\Экономист\Desktop\README10.txt
2016-07-12 12:35 - 2016-07-12 12:35 - 00002719 _____ C:\Users\Экономист\Desktop\README1.txt
2016-07-12 12:25 - 2016-07-12 13:29 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-07-12 12:25 - 2016-07-12 13:29 - 00000000 __SHD C:\ProgramData\Windows
cmd: ipconfig /flushdns
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

 

 

На момент заражения Мониторинг активности был включен?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
    • Defa1t
      Автор Defa1t
      Обратился коллега с зашифрованными файлами 9F2B, при открытии файлов через блокнот открывается лист с вымогателем
      Addition.txt FRST.txt Файлы 9F2B.zip
    • Владислав Эпштейн
      Автор Владислав Эпштейн
      Доброго дня, обнаружен троян шифровальщик, расширения файлов - xxpfz2h
      Текст вымогателей найден отдельно, сам шифровальщик был удалён KVRT 
      Имеются только названия угроз: Trojan-Ransom.Win32.Mimic.av     -    HEUR:Backdoor.MSIL.Crysan.gen
      Просканировать систему не представляется возможным через программу которая приложена в правилах.
      Сканирование через KVRT осуществлял из под безопасного режима без сетевых драйверов и заражённый диск подключался через отдельный HDD хаб.
      Образцы зашифрованных файлов имеются, как и текстовый документ вымогателей
      Посоветуйте пожалуйста о дальнейших действиях
    • DISPAWN
      Автор DISPAWN
      В АРХИВЕ ПРИМЕР ,ЧТО ДЕЛАТЬ?
      Release.txt.rar
       
      Сообщение от модератора thyrex Перенесено в нужный раздел
×
×
  • Создать...