LinaLynx Опубликовано 18 апреля, 2017 Share Опубликовано 18 апреля, 2017 (изменено) Добрый день Вирус переименовал и зашифровал все файлы Требуемые отчеты прикрепляю CollectionLog-2017.04.18-12.37.zip report1.log report2.log Изменено 18 апреля, 2017 пользователем LinaLynx Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 18 апреля, 2017 Share Опубликовано 18 апреля, 2017 - Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.Отметьте галочкой также "Shortcut.txt".Нажмите кнопку Scan.После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
LinaLynx Опубликовано 18 апреля, 2017 Автор Share Опубликовано 18 апреля, 2017 сделано ClearLNK-18.04.2017_13-35.log Addition.txt FRST.txt Shortcut.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 18 апреля, 2017 Share Опубликовано 18 апреля, 2017 Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код: start CreateRestorePoint: HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\Run: [AdobeBridge] => [X] HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: E - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {0261618b-420a-11e4-bc46-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {02616198-420a-11e4-bc46-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {026161aa-420a-11e4-bc46-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {026161ac-420a-11e4-bc46-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {026161ba-420a-11e4-bc46-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {0f754b7f-2917-11e5-af46-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {1399f381-3c89-11e4-807c-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {1399f384-3c89-11e4-807c-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {1399f387-3c89-11e4-807c-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {15c7f275-8eef-11e3-8ae1-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {15c7f285-8eef-11e3-8ae1-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {2b0de47b-b562-11e3-8eb5-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {b8b3df70-9f76-11e3-bdd9-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {b8fc727e-9d0b-11e3-8921-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {b8fc7280-9d0b-11e3-8921-d850e63d1232} - E:\AutoRun.exe HKU\S-1-5-21-3574595717-724390637-1038101645-1000\...\MountPoints2: {f6944fbd-8cb9-11e3-8185-fc5e5e33b72d} - E:\Bin\assetup.exe 2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README9.txt 2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README8.txt 2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README7.txt 2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README6.txt 2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README5.txt 2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README4.txt 2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README3.txt 2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README2.txt 2017-04-17 17:56 - 2017-04-17 17:56 - 00004162 _____ C:\README10.txt Reboot: endи сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод!Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.Компьютер будет перезагружен автоматически.Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
LinaLynx Опубликовано 18 апреля, 2017 Автор Share Опубликовано 18 апреля, 2017 сделано Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 18 апреля, 2017 Share Опубликовано 18 апреля, 2017 С расшифровкой, увы, помочь не сможем. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения. Ссылка на комментарий Поделиться на другие сайты More sharing options...
LinaLynx Опубликовано 18 апреля, 2017 Автор Share Опубликовано 18 апреля, 2017 (изменено) т.е. файлы вообще не подлежат восстановлению??? или какие-то все же есть варианты И подскажите,пожлста, дальше шифрование файлов не продолжится? Изменено 18 апреля, 2017 пользователем LinaLynx Ссылка на комментарий Поделиться на другие сайты More sharing options...
LuBovb Опубликовано 18 апреля, 2017 Share Опубликовано 18 апреля, 2017 Добрый день, такая же проблема и у меня, все файлы зашифровались с разрешением ".tyson" и ".no_more_ransom". Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 18 апреля, 2017 Share Опубликовано 18 апреля, 2017 Есть вариант написать в полицию, подробней как это сделать читать здесь. Уже были прецеденты, что вымогателей ловили и как следствие становилась возможным расшифровка зашифрованных ими файлов. Есть ещё вариант поощрить их на дальнейшее вымогательство заплатив им, разумеется при этом нет 100% гарантии, что заплатив им ваши файлы будут восстановлены. LuBovb, Порядок оформления запроса о помощи Ссылка на комментарий Поделиться на другие сайты More sharing options...
LinaLynx Опубликовано 18 апреля, 2017 Автор Share Опубликовано 18 апреля, 2017 (изменено) Печально( Изменено 18 апреля, 2017 пользователем regist в этом разделе стоит выполнять рекомендации и отвечать на вопросы только пользователей входящие в группу консультанты/модераторы Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти