tda_sml Опубликовано 10 января, 2017 Share Опубликовано 10 января, 2017 Добрый день! Сегодня открыли письмо (отчет ФНС с адреса nalog.ru) и все файлы стали вроде: -4zmNnZZXQ3QkqzMnUI6TpKYCbwLboc5DSr-qf2Y9XeSukx0q5qa7szYYU778fmT.77EF6B73A5A8995B7A42.no_more_ransom Прошу помощи. CollectionLog-2017.01.10-14.50.zip otchet_fns.zip README1.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 10 января, 2017 Share Опубликовано 10 января, 2017 Здравствуйте! Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
tda_sml Опубликовано 10 января, 2017 Автор Share Опубликовано 10 января, 2017 отчеты Farbar Recovery Scan Tool Addition.txt FRST.txt Shortcut.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 10 января, 2017 Share Опубликовано 10 января, 2017 Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код: start CreateRestorePoint: GroupPolicy: Restriction - Chrome <======= ATTENTION GroupPolicy\User: Restriction ? <======= ATTENTION CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION SearchScopes: HKU\S-1-5-21-1957994488-725345543-1417001333-500 -> {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9} URL = hxxp://www.delta-search.com/?q={searchTerms}&affID=119529&tt=gc_&babsrc=SP_ss&mntrId=A4CE002511177116 BHO: No Name -> {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} -> No File Toolbar: HKU\S-1-5-21-1957994488-725345543-1417001333-500 -> No Name - {468CD8A9-7C25-45FA-969E-3D925C689DC4} - No File Toolbar: HKU\S-1-5-21-1957994488-725345543-1417001333-500 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} - No File CHR Extension: (Яндекс) - C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\bejnpnkhfgfkcpgikiinojlmdcjimobi [2016-12-18] CHR Extension: (Яндекс) - C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\bhjcgomkanpkpblokebecknhahgkcmoo [2016-12-18] CHR Extension: (Стартовая — Яндекс) - C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\dkekdlkmdpipihonapoleopfekmapadh [2016-12-18] CHR Extension: (Стартовая — Яндекс) - C:\Documents and Settings\Admin\Local Settings\Application Data\Google\Chrome\User Data\Profile 1\Extensions\dkekdlkmdpipihonapoleopfekmapadh [2016-04-14] 2017-01-10 12:10 - 2017-01-10 12:10 - 02949174 _____ C:\Documents and Settings\Admin\Application Data\5C0EA7BB5C0EA7BB.bmp 2017-01-10 10:28 - 2017-01-10 12:11 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\System32 2017-01-10 10:27 - 2017-01-10 10:27 - 00004190 _____ C:\README9.txt 2017-01-10 10:27 - 2017-01-10 10:27 - 00004190 _____ C:\README8.txt 2017-01-10 10:27 - 2017-01-10 10:27 - 00004190 _____ C:\README7.txt 2017-01-10 10:27 - 2017-01-10 10:27 - 00004190 _____ C:\README6.txt 2017-01-10 10:27 - 2017-01-10 10:27 - 00004190 _____ C:\README5.txt 2017-01-10 10:27 - 2017-01-10 10:27 - 00004190 _____ C:\README4.txt 2017-01-10 10:27 - 2017-01-10 10:27 - 00004190 _____ C:\README3.txt 2017-01-10 10:27 - 2017-01-10 10:27 - 00004190 _____ C:\README2.txt 2017-01-10 10:27 - 2017-01-10 10:27 - 00004190 _____ C:\README10.txt 2017-01-10 10:27 - 2017-01-10 10:27 - 00004190 _____ C:\README1.txt 2017-01-10 10:16 - 2017-01-10 13:12 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows AlternateDataStreams: C:\WINDOWS:nlsPreferences [386] Reboot: endи сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
tda_sml Опубликовано 10 января, 2017 Автор Share Опубликовано 10 января, 2017 fixlog Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 10 января, 2017 Share Опубликовано 10 января, 2017 Следы вымогателя и адвари очищены. С расшифровкой помочь не сможем. Ссылка на комментарий Поделиться на другие сайты More sharing options...
tda_sml Опубликовано 10 января, 2017 Автор Share Опубликовано 10 января, 2017 Спасибо за старание! Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти