Перейти к содержанию

шифровальщик .no_more_ransom [Shade Ransomware]


Рекомендуемые сообщения

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
BHO: No Name -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> No File
Toolbar: HKU\S-1-5-21-776561741-764733703-854245398-1003 -> No Name - {855F3B16-6D32-4FE6-8A56-BBB695989046} -  No File
Toolbar: HKU\S-1-5-21-776561741-764733703-854245398-1003 -> No Name - {468CD8A9-7C25-45FA-969E-3D925C689DC4} -  No File
Toolbar: HKU\S-1-5-21-776561741-764733703-854245398-1003 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
OPR Extension: (Ultimate Discounter) - C:\Documents and Settings\Лариса\Application Data\Opera Software\Opera Stable\Extensions\hnbekdjpdldejohkmdonijjglpohocgo [2014-12-02]
OPR Extension: (Adobe DTM Switch) - C:\Documents and Settings\Лариса\Application Data\Opera Software\Opera Stable\Extensions\nlgdemkdapolikbjimjajpmonpbpmipk [2014-12-02]
OPR Extension: (The Safe Surfing) - C:\Documents and Settings\Лариса\Application Data\Opera Software\Opera Stable\Extensions\kcknbenjnkkjknphmnidanjifbgphjke [2015-09-21]
2016-11-28 16:17 - 2016-11-28 16:17 - 06220854 _____ C:\Documents and Settings\Лариса\Application Data\0CF6D7BB0CF6D7BB.bmp
2016-11-28 16:17 - 2016-11-28 16:17 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Csrss
2016-11-28 14:53 - 2016-11-28 14:53 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
C:\Windows\jdqlxr8.dll
C:\Windows\of3u2a.dll
C:\Windows\pc3hid.exe
C:\Windows\hjpgtk.dll
C:\Windows\x5j1or3k.exe
C:\Windows\vtrhx8j5q.exe
C:\Windows\bvxl6hx80.dll
C:\Windows\ojf3ch.dll
C:\Windows\wmeiuht.exe
C:\Windows\c8db5ntkl.dll
C:\Windows\wr2wr8.dll
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
×
×
  • Создать...