Перейти к содержанию

Зашифровались все файлы на пк


Рекомендуемые сообщения

Скачал файл в почте от налоговой, после этого все файлы зашифровались на компьютере в формат .no_more_ransom. 

CollectionLog-2016.12.15-22.47.zip

README1.txt

Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в AVZ
 

begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
end.

приложите логи FRST


http://forum.kasperskyclub.ru/index.php?showtopic=7611&do=findComment&comment=647696

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:

HKLM-x32\...\Run: [] => [X]
HKLM\...\Policies\Explorer: [NoLowDiskSpaceChecks] 1
HKLM\...\Policies\Explorer: [LinkResolveIgnoreLinkInfo] 1
HKLM\...\Policies\Explorer: [NoResolveSearch] 1
HKLM\...\Policies\Explorer: [NoInternetOpenWith] 1
U2 BDESVC; no ImagePath
S3 lmimirr; system32\DRIVERS\lmimirr.sys [X]
U3 SDRSVC; no ImagePath
U3 SensrSvc; no ImagePath
U3 wbengine; no ImagePath
2016-12-15 19:37 - 2016-12-15 21:17 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2016-12-15 19:37 - 2016-12-15 21:17 - 00000000 __SHD C:\ProgramData\Csrss
2016-12-15 19:37 - 2016-12-15 19:37 - 06912054 _____ C:\Users\kyky\AppData\Roaming\FB998CCCFB998CCC.bmp
2016-12-15 16:48 - 2016-12-15 16:48 - 00004162 _____ C:\README9.txt
2016-12-15 16:48 - 2016-12-15 16:48 - 00004162 _____ C:\README8.txt
2016-12-15 16:48 - 2016-12-15 16:48 - 00004162 _____ C:\README7.txt
2016-12-15 16:48 - 2016-12-15 16:48 - 00004162 _____ C:\README6.txt
2016-12-15 16:48 - 2016-12-15 16:48 - 00004162 _____ C:\README5.txt
2016-12-15 16:48 - 2016-12-15 16:48 - 00004162 _____ C:\README4.txt
2016-12-15 16:48 - 2016-12-15 16:48 - 00004162 _____ C:\README3.txt
2016-12-15 16:48 - 2016-12-15 16:48 - 00004162 _____ C:\README2.txt
2016-12-15 16:48 - 2016-12-15 16:48 - 00004162 _____ C:\README10.txt
2016-12-15 16:48 - 2016-12-15 16:48 - 00004162 _____ C:\README1.txt
2016-12-15 16:47 - 2016-12-15 21:27 - 00000000 __SHD C:\Users\Все пользователи\Windows
2016-12-15 16:47 - 2016-12-15 21:27 - 00000000 __SHD C:\ProgramData\Windows
C:\Users\kyky\AppData\Local\Temp\COMAP.EXE
C:\Users\kyky\AppData\Local\Temp\npp.7.1.Installer.exe
C:\Users\kyky\AppData\Local\Temp\ose00000.exe
C:\Users\kyky\AppData\Local\Temp\xmlUpdater.exe
AlternateDataStreams: C:\ProgramData\TEMP:07BF512B [155]
AlternateDataStreams: C:\ProgramData\TEMP:41ADDB8A [130]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:07BF512B [155]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:41ADDB8A [130]

Reboot:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Обратите внимание, что компьютер будет перезагружен.

плюс приложите лог AdwCleaner 

http://forum.kasperskyclub.ru/index.php?showtopic=7611&do=findComment&comment=635158

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
×
×
  • Создать...