Перейти к содержанию

Рекомендуемые сообщения

  • Ответов 39
  • Создана
  • Последний ответ

Топ авторов темы

  • Ivan  Kezin

    21

  • Sandor

    15

  • mike 1

    3

  • thyrex

    1

Топ авторов темы

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
HKLM-x32\...\RunOnce: [{78EC9960-41E8-4D60-9E74-D35D1356B710}] => cmd.exe /C start /D "C:\Users\836D~1\AppData\Local\Temp\1" /B {78EC9960-41E8-4D60-9E74-D35D1356B710}.cmd <===== ATTENTION
GroupPolicy: Restriction <======= ATTENTION
GroupPolicyScripts: Restriction <======= ATTENTION
2016-12-25 10:00 - 2016-12-25 10:00 - 00000281 _____ C:\Users\Public\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-12-25 10:00 - 2016-12-25 10:00 - 00000281 _____ C:\Users\Public\Downloads\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-12-25 10:00 - 2016-12-25 10:00 - 00000281 _____ C:\Users\Public\Documents\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-12-25 09:54 - 2016-12-25 09:54 - 00000281 _____ C:\Users\Все пользователи\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-12-25 09:54 - 2016-12-25 09:54 - 00000281 _____ C:\ProgramData\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
2016-12-24 06:11 - 2016-12-24 06:11 - 00004553 _____ C:\Users\user3\HOW_OPEN_FILES.hta
2016-12-24 06:09 - 2016-12-24 06:09 - 00004553 _____ C:\Users\user3\Downloads\HOW_OPEN_FILES.hta
2016-12-24 06:08 - 2016-12-24 06:08 - 00004553 _____ C:\Users\user3\Documents\HOW_OPEN_FILES.hta
2016-12-24 06:08 - 2016-12-24 06:08 - 00004553 _____ C:\Users\user3\Desktop\HOW_OPEN_FILES.hta
2016-12-24 06:08 - 2016-12-24 06:08 - 00004553 _____ C:\Users\user3\AppData\Roaming\HOW_OPEN_FILES.hta
2016-12-24 06:08 - 2016-12-24 06:08 - 00004553 _____ C:\Users\user3\AppData\Local\Temp\HOW_OPEN_FILES.hta
2016-12-24 06:07 - 2016-12-24 06:12 - 00004553 _____ C:\Users\Все пользователи\HOW_OPEN_FILES.hta
2016-12-24 06:07 - 2016-12-24 06:12 - 00004553 _____ C:\ProgramData\HOW_OPEN_FILES.hta
2016-12-24 06:07 - 2016-12-24 06:07 - 00004553 _____ C:\Users\Public\HOW_OPEN_FILES.hta
2016-12-24 06:07 - 2016-12-24 06:07 - 00004553 _____ C:\Users\Public\Downloads\HOW_OPEN_FILES.hta
2016-12-24 06:07 - 2016-12-24 06:07 - 00004553 _____ C:\Users\Public\Documents\HOW_OPEN_FILES.hta
2016-12-19 16:33 - 2016-12-19 16:33 - 00000688 _____ C:\Users\user1\AppData\Local\Temp\work.bat
2016-12-19 16:32 - 2016-12-19 16:32 - 00001470 _____ C:\Users\user1\AppData\Local\Temp\downloadfile.vbs
zip: %SystemDrive%\FRST\Quarantine
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Перезагрузите компьютер вручную.

Подробнее читайте в этом руководстве.

 

 

Файл Date_Time.zip (Дата_время) с рабочего стола тоже прикрепите к следующему сообщению.

Также упакуйте и прикрепите парочку небольших зашифрованных файлов.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • LexaSLX
      Автор LexaSLX
      Добрый день! Через RDP на наш сервер проник вирус-шифровальщик,  появился новый том М (Зарезервировано системой) , на нем один файл HELP.txt, с координатами вымогателя. Так же этот файл появился во всех папках. Система грузится, но все файлы (1C, Office, html и др.) зашифрованы. На рабочем столе висит картинка с надписью: "We encrypted adn stolen all of your files. Open HELP.txt and follow the instructions to recover your files." . Нужна помощь в расшифровки.  В приложении результат сканирования FRST, а также оригиналы документов и их зашифрованные версииFRST.txt
      Addition.txt ориг и шифр.zip
      HELP.txt
    • Aleks yakov
      Автор Aleks yakov
      Здравствуйте  шифровальщик заразил 2 пк в локальной сети (kozanostra)
      Новая папка.zip
    • Aleksandr Korolev
      Автор Aleksandr Korolev
      Добрый день. Недавно взломали RDP одного из рабочих пк, и через него зашифровали данные NAS , попробовали выкупить, сбросили только exe и ключи, расшифровывает, но работает дешифровщик секунд 10, второй раз запустить нельзя , блокируется. Можно ли что то с ним сделать? Сам дешифровшик тоже как вирус , потому что много изменений в реестр вносит , прилагаю файл изменений которые он вносит , сам exe и ключи user id и второй ключvirus.rarНовый текстовый документ.txt#README-TO-DECRYPT-FILES.txt
    • AlexYarm
      Автор AlexYarm
      Зашифровались файлы. Расширение файлов hardbit4. Прилагаю необходимые архивы. Прошу помочь с расшифровкой.
      Hardbit4Virus.zip
    • kaje_14
      Автор kaje_14
      Есть старый маленький локальный сервер, на нём есть 3 диска, точно заразился 1 из них, который общедоступный. Не все папки и файлы заразились. Запустил Cureit, он ничего не нашёл (точнее кажется не видит). Но во многих папках имеются файл с название --attention.hta, а зашифрованные файлы имеют свои наименования плюс добавилось такое: например блокнот.txt_[UID=YMG-MBMFV TelegramID=@recoveryfiles1].ano. У всех файлов расширение .ano. Были небольшие попытки расшифровать некоторые файлы с помощью декрипторов не помогло.
      Вирус точно зашел с ПК в сети, на котором недавно настраивал RDP, сам этот комп учетные записи заблокировались. Придется форматировать.
      Прикрепляю логи FRST, пару скриншотов (с безопасного режима всё делал), архив с примерами зашифрованных файлов, архив с файлом attention.hta и каким то подозрительным файлом (может это был свой файл зашифрованный). 
      Никакого текста с вымоганием пока не нашёл.
      Если где неправильно что-то оформил извините. Случай сегодня обнаружился, судя по времени изменения файлов всё произошло ночью по местному времени.FRST.txt


      Addition.txt Shortcut.txt кажется вирус имеются во всех папках.rar примеры зашифрованных файлов.rar

×
×
  • Создать...