Badzho Опубликовано 21 апреля, 2017 Share Опубликовано 21 апреля, 2017 Всем доброго времени суток, Сегодня бухгалтерия получила вот такое письмо, в спешке не подумав прошли по ссылки и запустили вирус, который повредил все файлы формата xls, docx, jpg и так далее. От кого: Олеся Новикова <pyotrforsol@mail.ru>Кому: test@mail.ruДата: Вторник, 18 апреля 2017, 10:08 +03:00Тема: ДолгПоздравляю Вас со светлым праздником.Пишу Вам по вопросу задолженности по оплате за еще январьскую(!) поставку.Мы не в состоянии откладывать этот вопрос еще на один месяц, так как закрыли квартал в очень большом минусе.Повторно отправляю документы по проблемному платежу через облако : удаленоОчень рассчитываю на Ваше понимание.Заранее спасибо за сотрудничество!!!ОАО Инвест Трейд Согласно рекомендации: https://forum.kasper...showtopic=436401. Провел проверку ПК "Kaspersky Virus Removal Tools 2015" 2. Запустил Autologger.exe 3. Приложил логи с MalwarebytesВопрос: Возможно ли восстановить файлы в рабочее состояние? CollectionLog-2017.04.21-10.13.zip Malwarebytes.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 21 апреля, 2017 Share Опубликовано 21 апреля, 2017 Здравствуйте! Ярлыки C:\Users\User\Desktop\Прочие\Методический\Рабочий стол\Новая папка (2)\Internet Explorer.lnk C:\Users\User\AppData\Local\Microsoft\Start Menu\Вoйти в Интeрнeт.lnk C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk C:\Users\User\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk C:\Users\User\Desktop\Бактыгуль\скан.договора\!_Майра\Рабочий стол\iexplore.lnk C:\Users\User\Desktop\Бактыгуль\скан.договора\!_Майра\Рабочий стол\Mozilla Firefox.lnk C:\Users\User\Desktop\Рабочий стол\iexplore.lnk C:\Users\User\Desktop\Рабочий стол\Mozilla Firefox.lnk C:\Users\User\Desktop\Рабочий стол\!_160GB\!_Алмагуль\Рабочий стол\Google Chrome.lnk C:\Users\User\AppData\Local\Microsoft\Start Menu\Вoйти в Интeрнeт.ico исправьте с помощью утилиты ClearLNK. Отчет в виде файла ClearLNK-<Дата>.log прикрепите к следующему сообщению. Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Badzho Опубликовано 21 апреля, 2017 Автор Share Опубликовано 21 апреля, 2017 На рабочем столе некоторые файлы формата .bk01) Использоавал check_browserd_LNK 2) Загрузил пути в Clear_LNK 3) Сделал проверку через Farbar Recovery Scan Tool Все логи добавлены Addition.txt Check_Browsers_LNK.log ClearLNK-21.04.2017_13-52.log FRST.txt Shortcut.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 21 апреля, 2017 Share Опубликовано 21 апреля, 2017 Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код: start CreateRestorePoint: GroupPolicy: Restriction <======= ATTENTION GroupPolicy\User: Restriction <======= ATTENTION 2017-04-18 14:33 - 2017-04-18 14:20 - 00001824 _____ C:\Users\User\Desktop\README-ISHTAR.txt 2017-04-18 14:20 - 2017-04-18 14:33 - 00003225 _____ C:\Users\User\AppData\Roaming\ISHTAR.DATA 2017-04-18 14:20 - 2017-04-18 14:33 - 00003225 _____ C:\ISHTAR.DATA 2017-04-18 14:20 - 2017-04-18 14:20 - 00001824 _____ C:\Users\User\AppData\Roaming\README-ISHTAR.txt 2017-04-18 14:20 - 2017-04-18 14:20 - 00001824 _____ C:\README-ISHTAR.txt 2016-02-12 15:28 - 2016-02-12 15:30 - 48920808 ____N (Mail.Ru) C:\Users\User\AppData\Local\Temp\5aoKN63CTxjz.exe 2016-02-12 15:26 - 2016-02-12 15:28 - 48920808 ____N (Mail.Ru) C:\Users\User\AppData\Local\Temp\R6oEAoqUaahQ.exe 2016-02-12 15:26 - 2016-02-12 15:28 - 48920808 ____N (Mail.Ru) C:\Users\User\AppData\Local\Temp\SYVvbg4FHTpq.exe Reboot: endи сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Badzho Опубликовано 21 апреля, 2017 Автор Share Опубликовано 21 апреля, 2017 Все сделал Fixlog.txt приложен Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sandor Опубликовано 21 апреля, 2017 Share Опубликовано 21 апреля, 2017 Следы адвари и вымогателя очищены. С расшифровкой, к сожалению, помочь не сможем. Поврежденные файлы вместе с папкой C:\FRST отложите до лучших времен. Не исключено, что в обозримом будущем появится решение. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти