Сергей Октара Опубликовано 16 сентября, 2016 Опубликовано 16 сентября, 2016 Добрый день! Да винчи у нас все зашифровал. Если возможно - окажите помощь.
Mark D. Pearlstone Опубликовано 16 сентября, 2016 Опубликовано 16 сентября, 2016 Порядок оформления запроса о помощи
Сергей Октара Опубликовано 16 сентября, 2016 Автор Опубликовано 16 сентября, 2016 извините, поспешили. Вирус пришел по электронной почте, с указанием, что это счета от Ростелекома. По неосторожности был запущен. Сделали все по инструкциям порядка оформления запросов. CollectionLog-2016.09.16-10.17.zip
Sandor Опубликовано 16 сентября, 2016 Опубликовано 16 сентября, 2016 Здравствуйте! Дополнительно: Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
Сергей Октара Опубликовано 16 сентября, 2016 Автор Опубликовано 16 сентября, 2016 Порядок оформления запроса о помощи Подскажите пожалуйста, ждать ответа или создать новую тему?
Mark D. Pearlstone Опубликовано 16 сентября, 2016 Опубликовано 16 сентября, 2016 @Сергей Октара, вам же ответили над вашим сообщением.
Сергей Октара Опубликовано 16 сентября, 2016 Автор Опубликовано 16 сентября, 2016 Порядок оформления запроса о помощи Подскажите, пожалуйста, ждать ответа или создать новую тему?
Mark D. Pearlstone Опубликовано 16 сентября, 2016 Опубликовано 16 сентября, 2016 @Сергей Октара, вы читаете, что вам пишут? Выполните то, что вас просили http://forum.kasperskyclub.ru/index.php?showtopic=51861&do=findComment&comment=762117
Сергей Октара Опубликовано 16 сентября, 2016 Автор Опубликовано 16 сентября, 2016 простите лузеров! сейчас все сделаем указанные файлы вложил ждем дальнейших указаний. Addition.txt FRST.txt Shortcut.txt
Sandor Опубликовано 16 сентября, 2016 Опубликовано 16 сентября, 2016 Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код: start CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%" CreateRestorePoint: BHO-x32: No Name -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> No File CHR Extension: (Яндекс) - C:\Users\1\AppData\Local\Google\Chrome\User Data\Default\Extensions\aojoeckcmjghlchnnenfkbflndbepjpk [2016-09-15] 2016-09-15 15:01 - 2016-09-15 15:01 - 00000000 __SHD C:\Users\Все пользователи\Csrss 2016-09-15 15:01 - 2016-09-15 15:01 - 00000000 __SHD C:\ProgramData\Csrss 2016-09-15 12:45 - 2016-09-15 12:45 - 06220854 _____ C:\Users\1\AppData\Roaming\AC650BAEAC650BAE.bmp 2016-09-15 12:45 - 2016-09-15 12:45 - 00004198 _____ C:\Users\1\Desktop\README9.txt 2016-09-15 12:45 - 2016-09-15 12:45 - 00004198 _____ C:\Users\1\Desktop\README8.txt 2016-09-15 12:45 - 2016-09-15 12:45 - 00004198 _____ C:\Users\1\Desktop\README7.txt 2016-09-15 12:45 - 2016-09-15 12:45 - 00004198 _____ C:\Users\1\Desktop\README6.txt 2016-09-15 12:45 - 2016-09-15 12:45 - 00004198 _____ C:\Users\1\Desktop\README5.txt 2016-09-15 12:45 - 2016-09-15 12:45 - 00004198 _____ C:\Users\1\Desktop\README4.txt 2016-09-15 12:45 - 2016-09-15 12:45 - 00004198 _____ C:\Users\1\Desktop\README3.txt 2016-09-15 12:45 - 2016-09-15 12:45 - 00004198 _____ C:\Users\1\Desktop\README2.txt 2016-09-15 12:45 - 2016-09-15 12:45 - 00004198 _____ C:\Users\1\Desktop\README10.txt 2016-09-15 12:45 - 2016-09-15 12:45 - 00004198 _____ C:\Users\1\Desktop\README1.txt 2016-09-15 11:53 - 2016-09-15 15:01 - 00000000 __SHD C:\Users\Все пользователи\System32 2016-09-15 11:53 - 2016-09-15 15:01 - 00000000 __SHD C:\ProgramData\System32 2016-09-15 11:51 - 2016-09-15 15:57 - 00000000 __SHD C:\Users\Все пользователи\Windows 2016-09-15 11:51 - 2016-09-15 15:57 - 00000000 __SHD C:\ProgramData\Windows C:\Users\1\AppData\Local\Temp\MailRuUpdater.exe Reboot: endи сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве.
Сергей Октара Опубликовано 16 сентября, 2016 Автор Опубликовано 16 сентября, 2016 если все правильно понял - создал блокнотом указанный файл и сохранил его на рабочем столе (там же где и FRST). программу запустил. полученный файл прилагаю. Fixlog.txt
Sandor Опубликовано 16 сентября, 2016 Опубликовано 16 сентября, 2016 Вы все правильно поняли и сделали. Но результаты не утешительны - следы очищены, с расшифровкой не поможем.
Сергей Октара Опубликовано 16 сентября, 2016 Автор Опубликовано 16 сентября, 2016 то есть - вариантов нет? эти файлы теперь мусор?
Sandor Опубликовано 16 сентября, 2016 Опубликовано 16 сентября, 2016 На текущий момент у вирлабов нет инструментов.
Сергей Октара Опубликовано 16 сентября, 2016 Автор Опубликовано 16 сентября, 2016 понял. Спасибо, за уделенное время и попытку помочь! Удачи!
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти