Перейти к содержанию

Рекомендуемые сообщения

Зюбина(Дображенкова)
Опубликовано (изменено)

Здравствуйте!

 

Словили вирус. Файлы изображений, таблиц и офисных приложений сменили название на примерное следующее:

 

email-drakosha_new@aol.com.ver-CL 1.3.1.0.id-@@@@@46F2-E86F.randomname-BCDEEFFGHHIJJJKLLMNNNOOPQQRSSS.UVV.www

 

Во всех папках появился файл README.txt с содержимым "or decrypt files write you country to drakosha_new@aol.com"

 

К компьютеру разрешено подключение удаленного доступа.


Пробовали воспользоваться всеми утилитами предложными на сайте Kaspersky , но не помогли!

Помогите побороть этот вирус, заранее спасибо! 

email-drakosha_new@aol.com.ver-CL 1.3.1.0.id-@@@@@46F2-E86F.randomname-ABCCEFFGGHHIJJKLLLMNNOPPPQRRST.TTU.rar

CollectionLog-2017.03.01-13.21.zip

Изменено пользователем Зюбина(Дображенкова)
Опубликовано

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

 

+

файл README.txt

тоже прикрепите.
Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\aapocclcgogkmnckokdopfmhonfmgoek [2016-12-07]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2016-12-07]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2016-12-07]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2016-12-07]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\felcaaldnbdncclmgdcncolpebgiejap [2016-12-07]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\fhoibnponjcgjgcnfacekaijdbbplhib [2017-02-03]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\ghbmnnjooekpmoecnnnilnnbdlolhkhi [2016-12-12]
CHR Extension: (Стартовая — Яндекс) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\lalfiodohdgaejjccfgfmmngggpplmhp [2017-01-20]
CHR Extension: (No Name) - C:\Users\LukNV\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2016-12-07]
2017-02-27 20:52 - 2017-02-28 02:08 - 00000077 _____ C:\Users\LukNV\README.txt
2017-02-27 20:52 - 2017-02-28 02:08 - 00000077 _____ C:\Users\LukNV\Desktop\README.txt
2017-02-27 20:52 - 2017-02-28 02:08 - 00000077 _____ C:\Users\LukNV\AppData\Roaming\README.txt
2017-02-27 20:52 - 2017-02-28 02:08 - 00000077 _____ C:\Users\LukNV\AppData\Roaming\Microsoft\Windows\Start Menu\README.txt
2017-02-27 20:52 - 2017-02-28 02:08 - 00000077 _____ C:\Users\LukNV\AppData\Local\README.txt
2017-02-27 20:52 - 2017-02-27 20:52 - 00000077 _____ C:\Users\Все пользователи\README.txt
2017-02-27 20:52 - 2017-02-27 20:52 - 00000077 _____ C:\Users\Public\README.txt
2017-02-27 20:52 - 2017-02-27 20:52 - 00000077 _____ C:\Users\Public\Downloads\README.txt
2017-02-27 20:52 - 2017-02-27 20:52 - 00000077 _____ C:\ProgramData\README.txt
2016-11-18 01:42 - 2016-11-18 01:42 - 0187240 _____ () C:\Users\Нонна Витальевна\AppData\Local\Temp\downloader.exe
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

+

Попробуйте найти пару небольших: зашифрованный/не зашифрованный. Ищите оригиналы в почте, на внешних носителях или других компьютерах и т.п.

Зюбина(Дображенкова)
Опубликовано

Спасибо, что не отказали! 
 

Какой процент вероятности, что при запросе на расшифровку специалисты смогут помочь?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...