Перейти к содержанию

Рекомендуемые сообщения

Удалял раздел С и скрытый

Если на других разделах остались зараженные файлы, ничего не препятствует к их проникновению в "свежую" ОС.
Ссылка на комментарий
Поделиться на другие сайты

так в том то и дело, что якобы их там не было, может касперыч подвел ? 


 мда, в общем нужно искать чем расшифровать эти uiwix, пробовал вручную txt переименовать, открыл,  а там всё по китайски ))

Ссылка на комментарий
Поделиться на другие сайты

Мы с Вами постепенно съезжаем в офтопик :)

 

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

 

Пароли смените, причем, старайтесь использовать сложные.

 

Проверьте уязвимые места:

  • Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе
  • Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10)
  • Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу
  • Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt
  • Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
  • Прикрепите этот файл к своему следующему сообщению.
Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

Я так понимаю эта зараза в карантине 

Farbar Recovery Scan Tool находится ? там есть папка карантин.
понял сейчас сделаю.

готово.
Жаль лицензии корпоративной нет, есть только пробная, но она я так понял не прокатит.

SecurityCheck.txt

Изменено пользователем lesnoychelovek
Ссылка на комментарий
Поделиться на другие сайты

Не надо переустанавливать систему! Так вы окончательно все данные о шифровальщике удалите и тем самым надежду на расшифровку.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

------------------------------- [ Windows ] -------------------------------

Internet Explorer 8.0.7601.17514 Внимание! Скачать обновления

^Онлайн установка. Последняя версия доступна при включенном обновлении Windows через интернет.^

Контроль учётных записей пользователя отключен

Запрос на повышение прав для администраторов отключен

^Рекомендуется включить: Win+R ввести UserAccountControlSettings и Enter^

Автоматическое обновление отключено (-1)

 

есть только пробная, но она я так понял не прокатит.

Верно, не подойдет. Нужна коммерческая на любой из продуктов, в т.ч. KIS.
Ссылка на комментарий
Поделиться на другие сайты

Ладно не буду пока переставлять, так мне чего то ждать, какой то помощи или ? ... я уже думал сносить все нафиг, все финты форматнуть и по новой испытать судьбу ))


да и вопрос, а зачем мне IE если я им не пользуюсь ? Кстати я вспомнил зараженные файлы те  что на старой ос были как раз таки в IE темпе хотя я его и не запускал, а как так вышло ?... 4 там и 1 где то на С, не помню уже, толи систем 32, не факт.

Изменено пользователем lesnoychelovek
Ссылка на комментарий
Поделиться на другие сайты

Да, блин, съездил я на офис, дала мне пароль вообще примитивный, одни цифры, раньше был по сравнению с этим куда сложнее... А еще говорит, что пароль я могу сам поменять, “компетентный работник” ниче не скажешь. Попросил же посложнее. Дала какой то набор цифр, а не пароль, если тот взломали, то этот на один зуб.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vasia15
      Автор vasia15
      вирус блокирует возможность скачать антивирус,все программы заполняет кракозябрами,установить нет возможности.прошу помощи.сам не справляюсь.
    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Andrew Vi Ch
      Автор Andrew Vi Ch
      Добрый день.
      Поймали указанный шифровальщик, в системных логах были ошибки службы ngrok, перехватили AD, остановили KES, зашифрованы все виртуальные машины (Hyper-V), базы данных... в общем - 99% инфраструктуры. Вычищены теневые копии.
      Приложены архивы: 
      encrypted.zip - 2 зашифрованных файла + текстовик с единственной строкой "message us for decrypt" (расширение зашифрованных файлов .X1g2d2vbb)
      frst.zip - логи FRST
      lock.zip - запароленный в соответствии с инструкцией архив с исполняемым файлом шифровальщика.
      Прошу оказать содействие в расшифровке.
      Спасибо.
    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • dampe
      Автор dampe
      Добрый день! прошу помощи, может кто то уже смог решить эту проблему. На облачный сервер проник вирус и зашифровал файлы, БД и заблокировал битлокером диск. Прикладываю лог Elcomsoft Encrypted Disk Hunter и пример зашифрованного файла
      EEDH - 02.03.2025 13-20-38.log ВМТ.pdf.rar
×
×
  • Создать...