Перейти к содержанию

Рекомендуемые сообщения

По словам тещи получила сообщение в одноклассниках и началось. На рабочем столе заставка "внимание все важные файлы на всех дисках вашего компьютера были зашифрованы......." Помогите расшифровать файлы.


ИЗ аналогичной темы: 

Sandor сказал(а) 12 Окт 2016 - 10:43:

snapback.png

Здравствуйте!

Дополнительно:
Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txtAddition.txtShortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.

 

CollectionLog-2016.10.13-10.30.zip

FRST.txt

Addition.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

application extension version 1.5

HP Defender

  • Скачайте AdwCleaner (by ToolsLib) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by ToolsLib) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

application extension version 1.5 - по-прежнему в списке установленных. Не удаляется? Пробуйте через Revo Uninstall

 

Удалите также:

NewProduct 1.00

Video and Audio Plugin UBar

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
OPR Extension: (couponriser) - C:\Users\User\AppData\Roaming\Opera Software\Opera Stable\Extensions\ojfjlkbokmcgmfaeagbeenakdepeldpc [2015-10-24]
2016-10-11 07:04 - 2016-10-11 07:04 - 03148854 _____ C:\Users\User\AppData\Roaming\0C76AE210C76AE21.bmp
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README9.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README8.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README7.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README6.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README5.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README4.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README3.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README2.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README10.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README1.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README9.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README8.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README7.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README6.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README5.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README4.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README3.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README2.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README10.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README1.txt
2016-10-11 06:53 - 2016-10-11 06:53 - 00000000 __SHD C:\Users\Все пользователи\System32
2016-10-11 06:53 - 2016-10-11 06:53 - 00000000 __SHD C:\ProgramData\System32
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README9.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README8.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README7.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README6.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README5.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README4.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README3.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README2.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README10.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README1.txt
2016-10-10 20:44 - 2016-10-13 08:39 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-10 20:44 - 2016-10-13 08:39 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\User\AppData\Local\Temp\amigo_setup.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Мы уже писали о том, что делать, когда вам неожиданно приходит сообщение с одноразовым кодом для входа в принадлежащий вам аккаунт, который вы не запрашивали (спойлер: скорее всего, это попытка взлома, и пора задуматься о надежной защите всех своих устройств).
      Но иногда бывает и иначе: вам приходит сообщение с кодом двухфакторной аутентификации от некоего сервиса… вот только аккаунта в этом сервисе у вас нет и никогда не было. В этом посте поговорим о том, из-за чего так может получиться, а также о том, как на подобные сообщения следует реагировать.
      Откуда берутся SMS с кодами для входа в сервисы, в которых вы не регистрировались
      Есть два базовых объяснения того факта, что вам приходят одноразовые коды для входа в аккаунт, который вам совершенно точно не принадлежит.
      Первое, оно же наиболее вероятное объяснение: до того, как вы приобрели данный номер телефона, он уже кому-то принадлежал, но был отключен после прекращения контракта телеком-оператора с данным абонентом. Это называется «переиспользование телефонных номеров» — совершенно нормальная практика у поставщиков сотовой связи.
      Соответственно, предыдущий владелец номера когда-то действительно зарегистрировал на него аккаунт. И теперь либо он сам пытается в него войти, либо какой-то злоумышленник пытается этот аккаунт взломать. Попытки входа приводят к тому, что на номер телефона, который теперь уже принадлежит вам, приходят SMS с одноразовыми кодами.
      Второе объяснение: кто-то непреднамеренно пытается зарегистрировать учетную запись на ваш номер телефона. Возможно, этот кто-то «ошибся номером», то есть вводил другие цифры, но опечатался. А может быть, этот кто-то ввел случайный набор цифр, который, так уж вышло, оказался вашим номером телефона.
       
      View the full article
    • Andreyuser
      От Andreyuser
      Здравствуйте, у меня не работали темы aero и я переустановил систему в режиме обновления. После переустановки 
      темы aero заработали, но теперь не работает Центр Обновлений и выходит ошибка 80072EE2.
      При этом вручную обновления устанавливаются, из центра каталогов были установлены kb4490628, kb4474419, KB3133977.
      Сканирование sfc /scannow не обнаруживает нарушений целостности. 
      Можете по этапно сказать, что делать, какие логи собрать?
      Помогите, пожалуйста.


      Сведения о системе.txt
    • ***Leeloo***
      От ***Leeloo***
      Заглянула поздно и однако обескоружило то что закрыли эту тему
      Резервные Коды
      Даже после того как её переместили от глаз самого производителя.
      Давайте справедливо относится к тому и выслушаем все мнения и факты.Мы ведь на форуме? Где мнения в том числе и не очень удобные для производителя этого форума будут услышаны.Ладно Евгений Валентинович проигнорировал эту тему,но есть пользователи,которые являются "костяком" этого форума и должны быть услышаны и дискутировать по этому поводу,не является преступлением..Ведь критика(другая точка зрения) не является быть забанена в угоду тех кто преследует точку зрения производителя.Ради Бога доказывайте свою точку зрения,которая является справедливым в этом решении,но банить - это уже признак того что здесь неугодны мнения других,которые указывают на те слабости в системе управления форумом.
      Friend,
      Но это не в вопросе безопасности пользователей))
      kmscom,
      Согласна! Где пароль хозяина подтверждающий того или иного действия в личном кабинете,как показано на устройстве ПК?
      Воровство? Извини но я сделала акцент на слове "неосторожное мошенничество" в этом вопросе и ты с этим согласился,когда сказал...
      А разве я не говорила об этом ещё раньше...
      И самое главное..
      kmscom,
      Воровство...Наверное кто не обратился по этому вопросу,чтобы избежать негативность в этом случае,а для других кто считает свои деньги однозначно воровство.В моём случае это просто "неосторожное мошенничество",как говорят.."Хотели как лучше,но получилось как всегда". Царство небесное Виктору Степановичу!
      Не плохо было бы...Вопрос в правде и справедливости,а не в том ...
      kmscom,
      Кстати это не ошибка,а признание в этой ошибке!!! Не надо обсуждать это по своему в угоду своему хозяину(так это очень смотрится со стороны именно так "Хозяин").Так как должна быть своя точка независимая зрения от других.
      Рома и всех формучан с наступающим  Днём Победы!!!
    • KL FC Bot
      От KL FC Bot
      Неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уявзимости был присвоен номер CVE-2024-3094.
      Чем опасна вредоносная закладка?
      Изначально различные исследователи утверждали, что бэкдор позволяет злоумышленникам обойти аутентификацию sshd, серверного процесса OpenSSH, и удаленно получить несанкционированный доступ к операционной системе. Однако судя по последней информации данную уязвимость следует относить не к классу «обход аутентификации», а к классу «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с использованием фиксированного ключа Ed448 и, в случае успешной проверки, через функцию system() выполняет вредоносный код, переданный хостом, не оставляя следов в логах sshd.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В последнее время участились случаи, когда пользователям на почту приходят письма от имени каких-нибудь крупных интернет-компаний (например, Microsoft или ее облачного сервиса Office 365) с QR-кодами. В тексте письма при этом содержится некий призыв к действию. В этом посте поговорим о том, стоит ли реагировать на такие письма.
      Чтобы предотвратить неминуемое, сканируйте QR-код
      Характерный пример: уведомление о том, что вот-вот закончится срок действия пароля учетной записи, после чего пользователь может потерять доступ к своему почтовому ящику. Пароль якобы нужно сменить, а для этого требуется отсканировать QR-код из письма и далее следовать инструкциям.
      Требуется сменить пароль, а для этого нужно отсканировать QR-код
       
      Посмотреть статью полностью
×
×
  • Создать...