Перейти к содержанию

ishtar - поймали вирус, Все как у Всех


Рекомендуемые сообщения

Добрый день

Сегодня бухгалтер словил ISHTAR , и этот поганец, как водиться закодировал все файлы.

сразу был скачен и запущен КАСПЕРСКИЙ.

и видимо он что то почистил, потому я не вижу ни одного файла, речь о которых идет в форуме!

Ребята подскажите что где искать и как лечить....??

спасибо

Ссылка на комментарий
Поделиться на другие сайты

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
Toolbar: HKU\S-1-5-21-3678101452-3299743963-3342309000-1000 -> No Name - {47833539-D0C5-4125-9FA8-0819E2EAAC93} -  No File
Toolbar: HKU\S-1-5-21-3678101452-3299743963-3342309000-1000 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} -  No File
FF NewTab: Mozilla\Firefox\Profiles\cshf08ev.default -> yafd:tabs
FF DefaultSearchEngine: Mozilla\Firefox\Profiles\cshf08ev.default -> Поиск@Mail.Ru
FF SelectedSearchEngine: Mozilla\Firefox\Profiles\cshf08ev.default -> Поиск@Mail.Ru
FF Homepage: Mozilla\Firefox\Profiles\cshf08ev.default -> hxxp://www.mail.ru/cnt/5087
FF Keyword.URL: Mozilla\Firefox\Profiles\cshf08ev.default -> hxxp://go.mail.ru/search?fr=fftb&q=
2017-01-30 10:19 - 2017-01-30 10:25 - 00001077 _____ C:\Users\Елена\AppData\Roaming\ISHTAR.DATA
2017-01-30 10:19 - 2017-01-30 10:25 - 00001077 _____ C:\ISHTAR.DATA
2017-01-30 10:19 - 2017-01-30 10:19 - 00001818 _____ C:\Users\Елена\AppData\Roaming\README-ISHTAR.txt
2017-01-30 10:19 - 2017-01-30 10:19 - 00001818 _____ C:\README-ISHTAR.txt
2017-01-25 12:27 - 2017-01-30 10:29 - 1220213 _____ () C:\Users\Елена\AppData\Roaming\UY346748.tmp
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Владлена Чуева
      От Владлена Чуева
      Здравствуйте. прошло 4 года, как по глупости поймала вирус ISHTAR. не теряю надежды, что умы найдут способ расшифровать файлы. Подскажите, где найти дешифратор?
    • Дмитрий9409075
      От Дмитрий9409075
      Открыл письмо с  файлом ексель, после чего произошло заражение компьютера. Все файлы переименованы с добавлением  слова "ISHTAR-"имя файла"".
      На рабочем столе README-ISHTAR с содержимым:
      # ---------------------------------------------------------------------------------------------------------------------------- # ДЛЯ РАСШИФРОВКИ ФАЙЛОВ ОБРАТИТЕСЬ НА ПОЧТУ support4you@protonmail.com # ЛИБО НА  # BM-NB29yqgNJsWrWJT5fQR1JC5uoz2EoAGV ИСПОЛЬЗУЯ BITMESSAGE DESKTOP ИЛИ https://bitmsg.me/ # ---------------------------------------------------------------------------------------------------------------------------- #  # БАЗОВЫЕ ТЕХНИЧЕСКИЕ ДЕТАЛИ: # > Стандартный порядок шифрования: AES 256 + RSA 2048.  # > Для каждого файла создается уникальный AES ключ. # > Расшифровка невозможна без файла ISHTAR.DATA (см. директорию %APPDATA%). # # ----------------------------------------------------------------------------------------------------------------------------     # ---------------------------------------------------------------------------------------------------------------------------- # TO DECRYPT YOUR FILES PLEASE WRITE TO support4you@protonmail.com # OR TO  # BM-NB29yqgNJsWrWJT5fQR1JC5uoz2EoAGV USING BITMESSAGE DESKTOP OR https://bitmsg.me/ # ---------------------------------------------------------------------------------------------------------------------------- # # BASIC TECHNICAL DETAILS: # > Standart encryption routine: AES 256 + RSA 2048. # > Every AES key is unique per file. # > Decryption is impossible without ISHTAR.DATA file (see %APPDATA% path). # # ---------------------------------------------------------------------------------------------------------------------------- Скачал ваш логер, файл отчета в приложении. CollectionLog-2017.06.14-15.50.zip
    • Волга
      От Волга
      Здравствуйте. На рабочий компьютер бухгалтера проник шифровальчик Ishtar и все зашифровал. По форуму немного прошелся, шансы есть на восстановление? Все необходимое смогу отправить.

      Если расшифровка не возможна, очистить сможете помощь? Он в программы банковские лазать не умеет? Безопасно пользоваться данным компьютером после очистки?
    • opilune
      От opilune
      Добрый вечер, Хелперы. 

      На компьютере похулиганил ISHTAR , соответственно все жесткие диски с файлами ISHTAR-blablabla. Выручайте)

      Windows 7 Professional x86
      Написал на почту к этим . А оно не отправляется мыло.ру, через гугл.ком отправилось)

      Прикрепил:
      1) в архиве ISHTAR.zip (файл ISHTAR.DATA)
      2) Что требуют злодеи
      3) логи сканирования 
      4) отчет сканирования 0ku2qrfn и autologgera
      CollectionLog-2017.05.16-19.33.zip
      ISHTAR.zip
      README-ISHTAR.txt
      avz_log.txt
      cureit.zip
    • Dima321
      От Dima321
      Здравствуйте
       
      Словили ISHTAR на компьютере, все документы и фото оказались зашифрованы. Есть возможность из расшифровать? Зловред удален.
       
       
      CollectionLog-2016.12.02-21.49.zip
×
×
  • Создать...