Перейти к содержанию

вирус зашифровал - из почты


Рекомендуемые сообщения

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\ProgramData\Windows\csrss.exe', '');
 QuarantineFile('C:\UTM\agent\bin\agent.bat', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Ссылка на комментарий
Поделиться на другие сайты

Новые логи FRST и ответ с newvirus@kaspersky.com

Re: [KLAN-5165477051]
Здравствуйте,
Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.    
agent.bat
Получен неизвестный файл, он будет передан в Вирусную Лабораторию.
С уважением, Лаборатория Касперского

newvirus@kaspersky.com

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2016-10-12 14:12 - 2016-10-12 14:12 - 03148854 _____ C:\Users\1\AppData\Roaming\F3984D64F3984D64.bmp
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README9.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README8.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README7.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README6.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README5.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README4.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README3.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README2.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README10.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README1.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README9.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README8.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README7.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README6.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README5.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README4.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README3.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README2.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README10.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README1.txt
2016-10-12 14:05 - 2016-10-12 14:05 - 00000000 __SHD C:\Users\Все пользователи\System32
2016-10-12 14:05 - 2016-10-12 14:05 - 00000000 __SHD C:\ProgramData\System32
2016-10-12 13:48 - 2016-10-12 17:57 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-12 13:48 - 2016-10-12 17:57 - 00000000 __SHD C:\ProgramData\Windows
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README9.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README8.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README7.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README6.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README5.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README4.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README3.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README2.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README10.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README1.txt
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Алексей Андронов
      От Алексей Андронов
      Добрый день!
       
      Поймали шифровальщика, который работает до сих пор на отключенном от интернета ПК.
      Ничего не переустанавливали и не трогали.
      Все, что можно спасти, копируем.
      Пострадал один ПК и один резервный сменный накопитель.
      Шифровальщик затронул большинство файлов.
      Предположительно получен по почте 02.12.24 под видом акта сверки расчетов
       
      Прошу помощи в излечении и расшифровке
       
      Во вложении логи FRST, архив с документами и запиской вымогателей и, предположительно, дроппер с которого произошло заражение и резидентный модуль
      архив.zip virus.zip Addition.txt FRST.txt
    • Федор45
      От Федор45
      Добрый день!
      Утром получили зашифрованные базы 1С, другие продукты не тронуты
       
      FRST.txt Addition.txt
      для примера зашифрованный архив
      БАНК.rar
    • switchman
      От switchman
      Сегодня, утром обнаружили результаты работы шифровальщика. Помогите, пожалуйста!FbRST.rar
    • Vyacheslav_G
      От Vyacheslav_G
      CollectionLog-2024.12.25-10.09.zip Точно сказать когда вирус появился не могу,называется chromium:page.malware.url. Проводил сканирование через Dr web,вроде бы вылечил,но при повторном сканировании dr web опять нашел его,и так еще несколько раз. По итогу мне надоело и я переустановил винду,  решил повторно проверить через dr web,он опять нашел его,я опять переустановил винду.Первые несколько программ которые я установил были google,dr web,telegram и steam. Опять делаю проверку на вирусы, и он опять находит его. Как его удалить?
    • Salieri
      От Salieri
      Наткнулся на вирус, с файлов игры ( пиратки ) , нужнаCollectionLog-2024.12.16-15.54.zipFRST.txtAddition.txt помощь, система тормозит, производительность упала. Логи ниже
×
×
  • Создать...