Перейти к содержанию

Рекомендуемые сообщения

По словам тещи получила сообщение в одноклассниках и началось. На рабочем столе заставка "внимание все важные файлы на всех дисках вашего компьютера были зашифрованы......." Помогите расшифровать файлы.


ИЗ аналогичной темы: 

Sandor сказал(а) 12 Окт 2016 - 10:43:

snapback.png

Здравствуйте!

Дополнительно:
Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txtAddition.txtShortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
Подробнее читайте в этом руководстве.

 

CollectionLog-2016.10.13-10.30.zip

FRST.txt

Addition.txt

Shortcut.txt

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

application extension version 1.5

HP Defender

  • Скачайте AdwCleaner (by ToolsLib) и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[sx].txt.
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Ссылка на комментарий
Поделиться на другие сайты

1.

  • Запустите повторно AdwCleaner (by ToolsLib) (в ОС Vista/Windows 7, 8, 8.1, 10 необходимо запускать через правую кн. мыши от имени администратора).
  • Нажмите кнопку "Scan" ("Сканировать").
  • По окончании сканирования в меню Инструменты - Настройки отметьте дополнительно в разделе Сбросить:
    • Политики IE
    • Политики Chrome

      и нажмите Ok.

  • Нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[Cx].txt.
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (зеркало) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

application extension version 1.5 - по-прежнему в списке установленных. Не удаляется? Пробуйте через Revo Uninstall

 

Удалите также:

NewProduct 1.00

Video and Audio Plugin UBar

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CMD: wmic /Namespace:\\root\default Path SystemRestore Call Enable "%SystemDrive%"
CreateRestorePoint:
OPR Extension: (couponriser) - C:\Users\User\AppData\Roaming\Opera Software\Opera Stable\Extensions\ojfjlkbokmcgmfaeagbeenakdepeldpc [2015-10-24]
2016-10-11 07:04 - 2016-10-11 07:04 - 03148854 _____ C:\Users\User\AppData\Roaming\0C76AE210C76AE21.bmp
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README9.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README8.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README7.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README6.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README5.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README4.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README3.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README2.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README10.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\User\Desktop\README1.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README9.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README8.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README7.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README6.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README5.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README4.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README3.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README2.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README10.txt
2016-10-11 07:04 - 2016-10-11 07:04 - 00004186 _____ C:\Users\Public\Desktop\README1.txt
2016-10-11 06:53 - 2016-10-11 06:53 - 00000000 __SHD C:\Users\Все пользователи\System32
2016-10-11 06:53 - 2016-10-11 06:53 - 00000000 __SHD C:\ProgramData\System32
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README9.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README8.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README7.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README6.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README5.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README4.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README3.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README2.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README10.txt
2016-10-10 20:45 - 2016-10-10 20:45 - 00004186 _____ C:\README1.txt
2016-10-10 20:44 - 2016-10-13 08:39 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-10-10 20:44 - 2016-10-13 08:39 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\User\AppData\Local\Temp\amigo_setup.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • huper9th
      Автор huper9th
      Я купил через подарочный код Apple подписку на 1 месяц.
      И вылезает ошибка, ошибка 39 и трафик лимитный как и выбор сервера.
      Деньги у меня забрали.
      Я попробовал переустановить программу, и перезапустить телефон, но не получается.
       
      Приложение Kaspersky secure connection
    • KL FC Bot
      Автор KL FC Bot
      Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет. Зачем что-то придумывать, если оно уже давно успешно существует? Точно такая же логика работает и в программировании: разработчикам ежедневно приходится сталкиваться с типовыми задачами и вместо придумывания колес и велосипедов собственного производства (которые могут быть еще и некачественными), они просто берут уже готовый велосипед код из открытого репозитория в Github.
      Доступно такое решение абсолютно для всех, в том числе и для злоумышленников, которые используют бесплатный шикарный самый лучший в мире открытый код в качестве приманки. Подтверждений этому тезису много и вот свежайшее: наши эксперты обнаружили активную вредоносную кампанию GitVenom, направленную на пользователей GitHub.
      Что такое GitVenom
      Так мы назвали вредоносную кампанию, в ходе которой неизвестными были созданы более 200 репозиториев, содержащие фейковые проекты с вредоносным кодом: боты для Telegram, инструменты для взлома игры Valorant, автоматизации действий в Instagram и управления кошельками Bitcoin. На первый взгляд все репозитории выглядят легитимно, особенно выделяется хорошо оформленный файл-гайд по работе с кодом README.MD с подробными инструкциями на нескольких языках мира.
      Злоумышленники использовали искусственный интеллект для написания подробнейших инструкций на разных языках
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уявзимости был присвоен номер CVE-2024-3094.
      Чем опасна вредоносная закладка?
      Изначально различные исследователи утверждали, что бэкдор позволяет злоумышленникам обойти аутентификацию sshd, серверного процесса OpenSSH, и удаленно получить несанкционированный доступ к операционной системе. Однако судя по последней информации данную уязвимость следует относить не к классу «обход аутентификации», а к классу «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с использованием фиксированного ключа Ed448 и, в случае успешной проверки, через функцию system() выполняет вредоносный код, переданный хостом, не оставляя следов в логах sshd.
       
      Посмотреть статью полностью
    • ska79
      Автор ska79
      Дали за бета тестирование код активации на Kaspersky plus, сейчас активtн код от kts. Активируется ли раньше окончания срока кода kts код активации от Plus, если прикреплю его в личном кабинете?
×
×
  • Создать...