Перейти к содержанию

шифровальщик .sunliga


Рекомендуемые сообщения

зашифровал файлы и переименовал .sunliga

что нужно для расшифровки ?


могу предоставить файл зашифрованный и оригинал.

 

текст в файле шифровщика

Внимание!
Ваши файлы зашифрованы с помощью криптостойкого алгоритма!
Если вы хотите вернуть свои файлы в нормальное состояние, то вам необходимо написать на email: sunliga@ya.ru
В теме письма необходимо указать ваш id (ID 04951)
 
Стоимость расшифровки файлов - 6500 руб., данное предложение актуально в течении 48 часов! далее цена увеличивается в 3 раза!

CollectionLog-2016.12.17-18.15.zip

Изменено пользователем thyrex
удалено тело вируса
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте,

 

HiJackThis (из каталога автологера) профиксить

R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.istartsurf.com/?type=hppp&ts=1424437458&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.istartsurf.com/web/?type=dspp&ts=1424437458&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R0 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
R0 - HKLM\SOFTWARE\Clients\StartMenuInternet\IEXPLORE.EXE\shell\open\command, = C:\Program Files (x86)\Internet Explorer\iexplore.exe http://www.omniboxes.com/?type=sc&ts=1424437357&from=obw&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.istartsurf.com/?type=hppp&ts=1424437458&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.istartsurf.com/?type=hppp&ts=1424437458&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547
R0-32 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.istartsurf.com/?type=hppp&ts=1424437458&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547
R0-32 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
R0-32 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.istartsurf.com/?type=hppp&ts=1424437458&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547
R0-32 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = http://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
R0-32 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.istartsurf.com/web/?type=dspp&ts=1424437458&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
R1-32 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
O2 - BHO: (no name) - {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} - (no file)
O2-32 - BHO: (no name) - {3593C8B9-8E18-4B4B-B7D3-CB8BEB1AA42C} - (no file)
O2-32 - BHO: (no name) - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2-32 - BHO: (no name) - {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} - (no file)
O2-32 - BHO: (no name) - {E7D2CB77-6E2D-4C1F-B485-D50506B9FA6B} - (no file)
O3 - Toolbar: (no name) - {CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} - (no file)
O3 - Toolbar: avast! Online Security - {318A227B-5E9F-45bd-8999-7F8F10CA4CF5} - (no file)
O4 - MSConfig\startupreg:  [757explorer.exe] C:\Users\Drug\AppData\Roaming\757explorer.exe (2012/08/28)
O4 - MSConfig\startupreg:  [838explorer.exe] C:\Users\Drug\AppData\Roaming\838explorer.exe (2012/08/28)
O4 - MSConfig\startupreg:  [userinit] C:\Temp\0.19868503058372822.exe (2013/04/27)
O22 - ScheduledTask: (Ready) At2 - {root} - DOsdZo.exe trade.edns.biz -X SDb5w2Xbix7g8xb9v7qm (file missing)
O22 - ScheduledTask: (Ready) At3 - {root} - B0kB4n.exe vmap.jetos.com -X SDb5w2Xbix7g8xb9v7qm (file missing)
O22 - ScheduledTask: (Ready) DSite - {root} - C:\Users\Drug\AppData\Roaming\DSite\UpdateProc\UpdateTask.exe /Check (file missing)

AVZ выполнить следующий скрипт.

Важно на ОС: Windows Vista/7/8/8.1 AVZ запускайте через контекстное меню проводника от имени Администратора.

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); 
 StopService('Windows NAT');
 QuarantineFile('C:\Program Files (x86)\RelevantKnowledge\rlservice.exe','');
 QuarantineFile('C:\Temp\0.19868503058372822.exe','');
 QuarantineFile('C:\Temp\7IZPqBg5Oq1lYM4.exe','');
 QuarantineFile('c:\usb\xpadder.exe','');
 QuarantineFile('C:\Users\Drug\AppData\Roaming\757explorer.exe','');
 QuarantineFile('C:\Users\Drug\AppData\Roaming\838explorer.exe','');
 QuarantineFile('C:\Users\Drug\AppData\Roaming\DSite\UpdateProc\UpdateTask.exe','');
 QuarantineFile('C:\Windows\system32\com\svchost.exe','');
 DeleteFile('C:\Temp\0.19868503058372822.exe','32');
 DeleteFile('C:\Temp\7IZPqBg5Oq1lYM4.exe','32');
 DeleteFile('C:\Users\Drug\AppData\Roaming\757explorer.exe','32');
 DeleteFile('C:\Users\Drug\AppData\Roaming\838explorer.exe','32');
 DeleteFile('C:\Users\Drug\AppData\Roaming\DSite\UpdateProc\UpdateTask.exe','32');
 ExecuteFile('schtasks.exe', '/delete /TN "At1" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "At2" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "At3" /F', 0, 15000, true);
 ExecuteFile('schtasks.exe', '/delete /TN "DSite" /F', 0, 15000, true);
 DeleteFile('C:\Windows\Tasks\At1.job','32');
 DeleteFile('C:\Windows\Tasks\At2.job','32');
 DeleteFile('C:\Windows\Tasks\At3.job','32');
 DeleteFile('C:\Windows\Tasks\DSite.job','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\838explorer.exe','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Alcmeter','command');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\userinit','command');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows NT\CurrentVersion\Windows','Run');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows NT\CurrentVersion\Windows','Load');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.

 

После перезагрузки:

- Выполните в AVZ:

begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.

1. В заголовке письма напишите "Запрос на исследование вредоносного файла".

2. В письме напишите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина и нажмите "Отправить"

4. Полученный ответ сообщите здесь (с указанием номера KLAN)

 

- Подготовьте лог AdwCleaner и приложите его в теме.

Ссылка на комментарий
Поделиться на другие сайты

Слушайте свою сказку :)

Спасибо за сказку , но хотелось бы расшифровать остальные файлы

лог AdwCleaner

ответ службы
 
Вредоносные программы не найдены в файлах:
xpadder.exe
 
Мы исследуем эти файлы. Если результат исследования будет отличаться, мы сообщим вам по электронной почте в течение пяти дней.
 
Re: Запрос на исследование вредоносного файла [KLAN-5534205525]

AdwCleanerS0.zip

Изменено пользователем Сергей Мануйлов
Ссылка на комментарий
Поделиться на другие сайты

а дяденька то отвечает ))

Василий Киров <sunliga@ya.ru>

Платить на Qiwi кошелёк (Qiwi Visa Wallet): +79036467469
В течении какого времени ждать оплату?
Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.

а дяденька то отвечает ))

Василий Киров <sunliga@ya.ru>

Платить на Qiwi кошелёк (Qiwi Visa Wallet): +79036467469

В течении какого времени ждать оплату?

Вы решили платить злодеям?

Ссылка на комментарий
Поделиться на другие сайты

Затем, чтобы некоторые не встревали в чужие темы.

 

@Сергей Мануйлов, когда закончите чистку от мусора, Вам подскажут, что делать без обращения к злодеям.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.

а дяденька то отвечает ))

Василий Киров <sunliga@ya.ru>

Платить на Qiwi кошелёк (Qiwi Visa Wallet): +79036467469

В течении какого времени ждать оплату?

Вы решили платить злодеям?

 

нет просто адрес узнаю )) вымогательство же )

отчет после удаления

AdwCleanerS2.zip

Ссылка на комментарий
Поделиться на другие сайты

 

- Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
  • Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".

    B92LqRQ.png

  • Нажмите кнопку Scan.
  • После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
  • Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Ссылка на комментарий
Поделиться на другие сайты

Сами прописывали прокси-сервер?

ProxyServer: [.DEFAULT] => 85.235.173.210:8080

Удалите Iobit через установку программ в панели управления.

  • Закройте и сохраните все открытые приложения.
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
    CreateRestorePoint:
    CloseProcesses:
    File: C:\Program Files (x86)\Home Media Server1\hms.exe
    Startup: C:\Users\1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2011-02-25] ()
    Startup: C:\Users\SUPPORT_388945a0\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2011-02-25] ()
    CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
    HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.istartsurf.com/?type=hppp&ts=1424437458&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547
    HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
    HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.istartsurf.com/?type=hppp&ts=1424437458&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547
    HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
    SearchScopes: HKLM -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
    SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
    SearchScopes: HKLM-x32 -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
    SearchScopes: HKLM-x32 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.istartsurf.com/web/?type=ds&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-2121183590-2062724571-560117081-1000 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://www.istartsurf.com/web/?utm_source=b&utm_medium=pcs&utm_campaign=install_ie&utm_content=ds&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&ts=1424437478&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-2121183590-2062724571-560117081-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://www.istartsurf.com/web/?utm_source=b&utm_medium=pcs&utm_campaign=install_ie&utm_content=ds&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&ts=1424437478&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-2121183590-2062724571-560117081-1000 -> {2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0} URL = hxxp://www.istartsurf.com/web/?utm_source=b&utm_medium=pcs&utm_campaign=install_ie&utm_content=ds&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&ts=1424437478&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-2121183590-2062724571-560117081-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.istartsurf.com/web/?utm_source=b&utm_medium=pcs&utm_campaign=install_ie&utm_content=ds&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&ts=1424437478&type=default&q={searchTerms}
    SearchScopes: HKU\S-1-5-21-2121183590-2062724571-560117081-1000 -> {E733165D-CBCF-4FDA-883E-ADEF965B476C} URL = hxxp://www.istartsurf.com/web/?utm_source=b&utm_medium=pcs&utm_campaign=install_ie&utm_content=ds&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547&ts=1424437478&type=default&q={searchTerms}
    BHO: ExplorerWnd Helper -> {10921475-03CE-4E04-90CE-E2E7EF20C814} -> C:\Program Files (x86)\IObit\IObit Uninstaller\UninstallExplorer64.dll => No File
    BHO: No Name -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> No File
    Toolbar: HKLM - avast! Online Security - {318A227B-5E9F-45bd-8999-7F8F10CA4CF5} -  No File
    Toolbar: HKLM - No Name - {CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} -  No File
    Toolbar: HKU\S-1-5-21-2121183590-2062724571-560117081-1000 -> No Name - {405DFEAE-1D2F-4649-BE08-C92313C3E1CE} -  No File
    Toolbar: HKU\S-1-5-21-2121183590-2062724571-560117081-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} -  No File
    FF Extension: (No Name) - C:\Users\Drug\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\extensions\{a38384b3-2d1d-4f36-bc22-0f7ae402bcd7} [not found]
    FF Extension: (No Name) - C:\Users\Drug\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\extensions\yasearch@yandex.ru [not found]
    FF Extension: (No Name) - C:\Users\Drug\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\extensions\vb@yandex.ru [not found]
    FF SearchPlugin: C:\Users\Drug\AppData\Roaming\Mozilla\Firefox\Profiles\nahd6ha2.default\searchplugins\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2011-02-25]
    FF SearchPlugin: C:\Program Files (x86)\mozilla firefox\browser\searchplugins\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt [2011-02-25]
    FF Plugin: @microsoft.com/GENUINE -> disabled [No File]
    FF Plugin-x32: @microsoft.com/GENUINE -> disabled [No File]
    FF Plugin HKU\S-1-5-21-2121183590-2062724571-560117081-1000: @acestream.net/acestreamplugin,version=3.0.3 -> C:\Users\Drug\AppData\Roaming\ACEStream\player\npace_plugin.dll [No File]
    CHR Extension: (No Name) - C:\Users\Drug\AppData\Local\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg [2016-10-08]
    CHR Extension: (Ghostery) - C:\Users\Drug\AppData\Local\Google\Chrome\User Data\Default\Extensions\mlomiejdfkolichcflejclcbmpeaniij [2015-09-14]
    CHR Extension: (Fast search) - C:\Users\Drug\AppData\Local\Google\Chrome\User Data\Default\Extensions\pbdpajcdgknpendpmecafmopknefafha [2016-10-06]
    StartMenuInternet: (HKLM) Opera - C:\Program Files\Opera x64\Opera.exe hxxp://www.istartsurf.com/?type=sc&ts=1424437430&from=pcs&uid=WDCXWD2500JS-55MHB0_WD-WMANK195254752547
    File: C:\Windows\system32\com\svchost.exe
    Folder: C:\Windows\vhid
    Folder: C:\Windows\udtablet
    Folder: C:\SysInfo
    2011-06-24 01:07 - 2011-02-25 13:19 - 0000360 _____ () C:\Program Files\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    2011-06-24 01:07 - 2011-02-25 13:19 - 0000360 _____ () C:\Program Files (x86)\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    2011-06-24 01:07 - 2011-02-25 13:19 - 0000360 _____ () C:\Program Files (x86)\Common Files\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    2011-06-24 01:07 - 2011-02-25 13:19 - 0000360 _____ () C:\Users\Drug\AppData\Roaming\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    2011-06-24 01:07 - 2011-02-25 13:19 - 0000360 _____ () C:\Users\Drug\AppData\Local\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    2011-06-24 01:07 - 2011-02-25 13:19 - 0000360 _____ () C:\ProgramData\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
    AlternateDataStreams: C:\Temp:Account.txt [0]
    AlternateDataStreams: C:\Windows:Active.txt [13]
    AlternateDataStreams: C:\ProgramData\Reprise:wupeogjxldtlfudivq`qsp`27hfm [0]
    AlternateDataStreams: C:\ProgramData\TEMP:41ADDB8A [130]
    AlternateDataStreams: C:\ProgramData\TEMP:A064CECC [144]
    AlternateDataStreams: C:\ProgramData\TEMP:B24B19F1 [124]
    AlternateDataStreams: C:\Users\Drug\Local Settings:wa [178]
    AlternateDataStreams: C:\Users\Drug\AppData\Local:wa [178]
    AlternateDataStreams: C:\Users\Все пользователи\Reprise:wupeogjxldtlfudivq`qsp`27hfm [0]
    AlternateDataStreams: C:\Users\Все пользователи\TEMP:41ADDB8A [130]
    AlternateDataStreams: C:\Users\Все пользователи\TEMP:A064CECC [144]
    AlternateDataStreams: C:\Users\Все пользователи\TEMP:B24B19F1 [124]
    MSCONFIG\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt => C:\Windows\pss\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt.CommonStartup
    MSCONFIG\startupfolder: C:^Users^Drug^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt => C:\Windows\pss\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt.Startup
    MSCONFIG\startupreg: 757explorer.exe => 
    MSCONFIG\startupreg: 838explorer.exe => 
    MSCONFIG\startupreg: Alcmeter => 
    MSCONFIG\startupreg: userinit => 
    FirewallRules: [{ECCE5EA1-9BC6-454C-B4AE-E76BF21A232D}] => C:\Temp\0.19868503058372822.exe
    FirewallRules: [{47E60EC1-64A6-4DF4-BCAC-9E5A797C6DAD}] => C:\Temp\0.19868503058372822.exe
    Reboot:
    
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите.
  • Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

Обратите внимание ошибки файловой системы:

2016-12-17 10:20 - 2016-09-20 18:36 - 00000000 __SHD C:\found.002
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 08Sergey
      Автор 08Sergey
      Всем привет! Помогите пожалуйста, зашифровало файловый сервер, много текстовых документов, стандартные средства не помогли, есть оригинал файла и зашифрованный (в архиве), система переустановлена, письмо с требованиями не найдено...
      eking.zip
    • Павел Бурдейный
      Автор Павел Бурдейный
      Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
      Лист Microsoft Office Excel.xlsx
    • Александр_vgau
      Автор Александр_vgau
      Шифровальщик изменил файлы данных внутри сети на всех серверах и рабочих станциях с ОС Windows где был доступ по протоколу rdp или общие папки, часть бэкапов удалил.
      Антивирус не реагирует (все обновления установлены), наблюдали шифрование в режиме реального времени Антивирус спокойно наблюдал за шифрованием.
      Требования и файлы.rar Вирус.zip FRST.txt Addition.txt
    • vmax
      Автор vmax
      Шифровальщик зашифровал все файлы, даже архивы, помогите, не знаю что делать. В архиве две заражённые картинки.
      1.jpg.id[3493C0DF-3274].[xlll@imap.cc].zip
    • Беляш
      Автор Беляш
      Добрый день.
      не восстановил   белый лист для RDP  на роутере.
      Сегодня 2025.06.18 получил наказание.  Какие то архивы есть. Помогут они или нет можно  понять только после обеззараживания.
      Пострадало  две машины и  файловое хранилище
      Помогите пожалуйста с восстановлением.  
      файлы работы   frst  и  шифровальщика  во вложении.
       
      С уважением, Урянский Виктор
       
      primery.zip frst.zip
×
×
  • Создать...