Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

блокнотики redme с записью

ATTENTION!
Your computer was attacked by trojan called cryptolocker. All your files are encrypted with cryptographically strong algorithm, and without original decryption key recovery is impossible.
To get your unique key and decode your files, you need to write us at email written below during 72 hours,  otherwise your files will be destroyed forever!
salazar_slytherin10@yahoo.com
salazar_slytherin10@yahoo.com
 
Было ли у кого такое чудо? и как бороться.
 
P.S. Эта падлюка задела самое святое, базы 1с
Опубликовано

Логи сделаны в терминальной сессии, сделайте их из консоли, т.е. на самом сервере.

Опубликовано

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Включите Восстановление системы.

 

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
GroupPolicyScripts: Restriction <======= ATTENTION
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
SearchScopes: HKLM-x32 -> DefaultScope {afdbddaa-5d3f-42ee-b79c-185a7020515b} URL = hxxp://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2475029
SearchScopes: HKLM-x32 -> {afdbddaa-5d3f-42ee-b79c-185a7020515b} URL = hxxp://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2475029
SearchScopes: HKU\S-1-5-21-1683288150-397165925-2814032489-500 -> Yandex URL = hxxp://search.conduit.com/ResultsExt.aspx?q={searchTerms}&SearchSource=4&ctid=CT2475029
Toolbar: HKU\.DEFAULT -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
Toolbar: HKU\S-1-5-21-1683288150-397165925-2814032489-500 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
2016-09-11 22:42 - 2016-09-11 22:42 - 00000420 _____ C:\Users\Public\README.txt
2016-09-11 22:42 - 2016-09-11 22:42 - 00000420 _____ C:\README.txt
2016-09-11 22:41 - 2016-09-11 22:42 - 00000420 _____ C:\Users\Все пользователи\README.txt
2016-09-11 22:41 - 2016-09-11 22:42 - 00000420 _____ C:\Users\Public\Documents\README.txt
2016-09-11 22:41 - 2016-09-11 22:42 - 00000420 _____ C:\ProgramData\README.txt
2016-09-11 22:41 - 2016-09-11 22:41 - 00000420 _____ C:\Users\Public\Downloads\README.txt
2016-09-11 22:41 - 2016-09-11 22:41 - 00000420 _____ C:\Users\irina\README.txt
2016-09-11 22:41 - 2016-09-11 22:41 - 00000420 _____ C:\Users\irina\Downloads\README.txt
2016-09-11 22:41 - 2016-09-11 22:41 - 00000420 _____ C:\Users\irina\Documents\README.txt
2016-09-11 22:41 - 2016-09-11 22:41 - 00000420 _____ C:\Users\irina\Desktop\README.txt
2016-09-11 22:41 - 2016-09-11 22:41 - 00000420 _____ C:\Users\irina\AppData\Roaming\README.txt
2016-09-11 22:41 - 2016-09-11 22:41 - 00000420 _____ C:\Users\irina\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2016-09-11 22:41 - 2016-09-11 22:41 - 00000420 _____ C:\Users\irina\AppData\README.txt
2016-09-11 22:41 - 2016-09-11 22:41 - 00000420 _____ C:\Users\irina\AppData\LocalLow\README.txt
2016-09-11 22:41 - 2016-09-11 22:41 - 00000420 _____ C:\Users\irina\AppData\Local\Temp\README.txt
2016-09-11 21:37 - 2016-09-11 22:42 - 00000000 ____D C:\Users\irina\AppData\Local\Temp\WinRar
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Перегрузите сервер вручную.

Подробнее читайте в этом руководстве.

Опубликовано

Включите Восстановление системы

Не включили.

 

Смените все важные пароли. С расшифровкой не поможем.

Опубликовано (изменено)

печально, nod32 вроде обещался помочь, их ПО стоит, посмотрим что из это выйдет. Спасибо за помощь

Изменено пользователем Андрей Левченко
Опубликовано

Если будут результаты, сообщите, пожалуйста, сюда.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • retox
      Автор retox
      Попался на неприятный вирус который в режиме онлайн времени менял адресс криптокошелька на свой, начал проверять, при установке DrWeb выкидывало с браузера, так же с касперским. Попытался установить malwarebytes(Менял название файла потому что иначе не запускалось), теперь при диагностике показывается вроде все решено, но не могу удалить malwarebytes никак, хотя в службах показывается активная работа. Помогите пожалуйста, есть подозрение что много чего не задетектил


    • DenisVortman
      Автор DenisVortman
      Сегодня бухгалтерия поймала криптовирус, все зашифровали.
      прикрепил зашифрованный файл и файл от злаумышлеников.

      За ранние спасибо. 
    • Сергей Коломийченко
      Автор Сергей Коломийченко
      Trojan.Ransom.win32.Rotor.b - застал этого паразита в процессе шифрования, завершил его из диспетчера задач, есть надежда на то, что он не успел затереть ключи шифрования, только бы знать где их искать и чем. Файлы имеют вид: GDIPFONTCACHEV1.DAT.___ELIZABETH7@PROTONMAIL.COM____ , в наличии имеются шифрованные файлы, их оригиналы и ехе"шник вируса, буду рад любому полезному совету в правильном направлении.
      Приложил архив с оригинальным и шифрованным файлом
       

      Строгое предупреждение от модератора thyrex Не прикрепляйте вредоносных вложений CollectionLog-2016.10.28-18.12.zip
      Desktop.rar
×
×
  • Создать...