Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте! суть проблемы: на почту пришло письмо которое пользователь открыл. После оказалось что в письме был вложен. вирус зашифровал все офисные документы.

 

Файл лога прикрепляем! заранее спасибо за помощь.

CollectionLog-2016.09.19-19.07.zip

Опубликовано

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

  • 2 недели спустя...
Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2016-09-16 10:13 - 2016-09-16 10:13 - 00145552 _____ (Mail.Ru) C:\Users\Admin\Downloads\amigo_dkit.exe
2016-09-16 10:13 - 2016-09-16 10:13 - 00000000 ____D C:\Users\Все пользователи\Mail.Ru
2016-09-16 10:13 - 2016-09-16 10:13 - 00000000 ____D C:\ProgramData\Mail.Ru
2016-09-15 17:37 - 2016-09-15 17:37 - 06220854 _____ C:\Users\Admin\AppData\Roaming\E2DD5C66E2DD5C66.bmp
2016-09-15 17:37 - 2016-09-15 17:37 - 00004198 _____ C:\Users\Admin\Desktop\README9.txt
2016-09-15 17:37 - 2016-09-15 17:37 - 00004198 _____ C:\Users\Admin\Desktop\README8.txt
2016-09-15 17:37 - 2016-09-15 17:37 - 00004198 _____ C:\Users\Admin\Desktop\README7.txt
2016-09-15 17:37 - 2016-09-15 17:37 - 00004198 _____ C:\Users\Admin\Desktop\README6.txt
2016-09-15 17:37 - 2016-09-15 17:37 - 00004198 _____ C:\Users\Admin\Desktop\README5.txt
2016-09-15 17:37 - 2016-09-15 17:37 - 00004198 _____ C:\Users\Admin\Desktop\README4.txt
2016-09-15 17:37 - 2016-09-15 17:37 - 00004198 _____ C:\Users\Admin\Desktop\README3.txt
2016-09-15 17:37 - 2016-09-15 17:37 - 00004198 _____ C:\Users\Admin\Desktop\README2.txt
2016-09-15 17:37 - 2016-09-15 17:37 - 00004198 _____ C:\Users\Admin\Desktop\README10.txt
2016-09-15 17:37 - 2016-09-15 17:37 - 00004198 _____ C:\Users\Admin\Desktop\README1.txt
2016-09-15 17:20 - 2016-09-15 17:20 - 00000000 __SHD C:\Users\Все пользователи\System32
2016-09-15 17:20 - 2016-09-15 17:20 - 00000000 __SHD C:\ProgramData\System32
2016-09-15 17:19 - 2016-09-15 17:46 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-09-15 17:19 - 2016-09-15 17:46 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\Admin\AppData\Local\Temp\_is3451.exe
C:\Users\Admin\AppData\Local\Temp\_is7259.exe
C:\Users\Admin\AppData\Local\Temp\_isAC8E.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Miks
      Автор Miks
      Зашифрованые файл.happynewyear@cyberfear.rarAddition.txtFRST.txt
      В пятницу 20 декабря заметил что на несколько пк файлы не открываются. Потом уже понял что подцепили шифровщик.
    • Alexey9009
      Автор Alexey9009
      Здравствуйте! Сначала зашифровали файлы и просили выкуп по электронной почте. Расширение файла было .azot, отправили им 20 тыс. рублей, и они дали нам ключ с расшифровкой файлов. Но на следующий день компьютер снова зашифровали, и на сей раз другим форматом. Пользоваться можем только браузером, все остальные файлы на компьютере зашифрованы, решения не нашли. файлы прикрепить не удается, разрешение файла напишу ниже:
      Doc1.docx.ELONMUSKISGREEDY-2H3gbZkEOJISMcgWuWJFvN9ncUYD19T3cNBnHTQIMQc
      Видео Регистратор.url.ELONMUSKISGREEDY-2H3gbZkEOJISMcgWuWJFvN9ncUYD19T3cNBnHTQIMQc
      1C Предприятие.lnk.ELONMUSKISGREEDY-2H3gbZkEOJISMcgWuWJFvN9ncUYD19T3cNBnHTQIMQc
      Также я прикрепил документ, который открывается при открытии любого файла, сейчас уже страшно переходить хоть куда-то, куда они просят. Спасибо
      Новый текстовый документ.txt
       
    • Андрей1566
      Автор Андрей1566
      Ночью были перекодированы все бекапы файлов и баз 1С Так же все рабочие базы. Сами системы не пострадали Пожалуйста раскодируйте по возможности. Есть подозрение, что вирус принес гость, подключившийся к офисной сети
      Addition.txt FRST.txt README.txt
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • ruslan_dzusev
      Автор ruslan_dzusev
      Добрый день, первый раз сталкиваюсь с таким видом вымогательства,так сказать дебьют... на компьютере вроде бы ничего левого не скачивал, но файлы зашифровались с расширением .bNch5yfLR даже не знаю прощаться с файлами или что-то можно сделать
      bNch5yfLR.README.txt FSS_PROD_CERT_2021.cer.rar
×
×
  • Создать...