Перейти к содержанию

вирус зашифровал - из почты


Рекомендуемые сообщения

Здравствуйте!

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 QuarantineFile('C:\ProgramData\Windows\csrss.exe', '');
 QuarantineFile('C:\UTM\agent\bin\agent.bat', '');
 DeleteFile('C:\ProgramData\Windows\csrss.exe', '32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Ссылка на комментарий
Поделиться на другие сайты

Новые логи FRST и ответ с newvirus@kaspersky.com

Re: [KLAN-5165477051]
Здравствуйте,
Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями.    
agent.bat
Получен неизвестный файл, он будет передан в Вирусную Лабораторию.
С уважением, Лаборатория Касперского

newvirus@kaspersky.com

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2016-10-12 14:12 - 2016-10-12 14:12 - 03148854 _____ C:\Users\1\AppData\Roaming\F3984D64F3984D64.bmp
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README9.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README8.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README7.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README6.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README5.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README4.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README3.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README2.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README10.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\Public\Desktop\README1.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README9.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README8.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README7.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README6.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README5.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README4.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README3.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README2.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README10.txt
2016-10-12 14:12 - 2016-10-12 14:12 - 00004178 _____ C:\Users\1\Desktop\README1.txt
2016-10-12 14:05 - 2016-10-12 14:05 - 00000000 __SHD C:\Users\Все пользователи\System32
2016-10-12 14:05 - 2016-10-12 14:05 - 00000000 __SHD C:\ProgramData\System32
2016-10-12 13:48 - 2016-10-12 17:57 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-12 13:48 - 2016-10-12 17:57 - 00000000 __SHD C:\ProgramData\Windows
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README9.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README8.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README7.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README6.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README5.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README4.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README3.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README2.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README10.txt
2016-10-12 13:48 - 2016-10-12 13:48 - 00004178 _____ C:\README1.txt
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Galymzhan
      От Galymzhan
      На комп зашли через RD и зашифровали файлы, оставили почту platishilidrocish@fear.pw для расшифровки требуют плату, требования и шифрованные файлы закрепил
      FRST.zip Требования.zip зашифрованные файлы.zip
    • Кристина1983
      От Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
    • Kemel
      От Kemel
      Your ID: EBF7F3B5F6C0398D
      If you want your files back, contact us at the email addresses shown below.
      Frank1850@mailum.com
      Frank1850@firemail.de
      ((*** Your ID must be included in the subject line of your email or we WILL NOT answer ***))
      This notification shows that your system has been hacked.
      Your files have not been damaged or infected by viruses; they are just locked with the Frank suffix.
      We saved your data on our servers,
      and if you don't contact us, we'll extract your sensitive information and put it on the darknet, where anybody can view it.
      We have no political goals and are not trying to harm your reputation.
      This is our business. Money and our reputation are the only things that matter to us.
      There is no software or company on the internet that can recover your locked files; we are the only ones who can help you.
      Do Not Change These Locked Files; if you want to do it anyway, make a backup of your files first.
      Frank_Help.txt Зашифрованные файлы.rar
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • ngor
      От ngor
      Добрый день можете проверить пожалуйста у нас он повредил все быза(((
      Файлы.rar
×
×
  • Создать...