Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Добрый день

В обнаружил зашифрованными файлы, вскоре удалось удалить и остановить заражение (возможно) при помощи SpyHunter, но остались заражены текстовые, фото и аудио файлы. Теперь новое расширение у файлов выглядит так "foto.png.WNCRY" 

До этого исполняемый процес шифрования маскировался msseces.exe 


Походу не удалилось ничего. Снова в спайхантер обнаруживает

CollectionLog-2017.05.12-18.41.zip

  • Согласен 1
Опубликовано

Здравствуйте!

 

Походу не удалилось ничего. Снова в спайхантер обнаруживает

Вот и удалите этот хантер как бесполезный.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 TerminateProcessByName('c:\programdata\hlisrwwsvktezq022\tasksche.exe');
 QuarantineFile('c:\programdata\hlisrwwsvktezq022\tasksche.exe','');
 DeleteFile('c:\programdata\hlisrwwsvktezq022\tasksche.exe','32');
 DeleteService('hlisrwwsvktezq022');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Опубликовано

Здравствуйте!

 

Походу не удалилось ничего. Снова в спайхантер обнаруживает

Вот и удалите этот хантер как бесполезный.

 

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 TerminateProcessByName('c:\programdata\hlisrwwsvktezq022\tasksche.exe');
 QuarantineFile('c:\programdata\hlisrwwsvktezq022\tasksche.exe','');
 DeleteFile('c:\programdata\hlisrwwsvktezq022\tasksche.exe','32');
 DeleteService('hlisrwwsvktezq022');
ExecuteSysClean;
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

 

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте отправьте по адресу newvirus@kaspersky.com

 

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

 

KVRT удалил tasksche.exe, так что поместить его в карантин скриптом вряд ли получится 

Опубликовано

1. Не следует цитировать все предыдущее, используйте нижнюю форму быстрого ответа.

2. Все же выполните все рекомендации.

Опубликовано

После перезагрузки слетела винда. Либо вирус повредил, либов вэбовский cureIt удалил чего.

В общем отправить ничего не выйдет. Надеюсь найдется способ дешифровки

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Сергей Паршков
      Автор Сергей Паршков
      Лицензионный антивирус касперский интернет секъюрити 13 не справился, зашифровались файлы в формат в WNCRY, как расшифровать?
       

      Сообщение от модератора Mark D. Pearlstone Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов.
    • Ksenzow_Anton
      Автор Ksenzow_Anton
      Все файлы зашифровались в формат в WNCRY. 

    • Aleshkas
      Автор Aleshkas
      Доброго времени суток!
      Шифровальщик WNCRY закодировал файлы. Вируса уже вроде нет.
       
      CollectionLog-2017.05.20-23.55.zip
    • Чикунов Михаил
      Автор Чикунов Михаил
      Здравствуйте. Файлы зашифровались в формат в WNCRY.
       
      CollectionLog-2017.05.13-08.36.zip
    • Whale
      Автор Whale
      Добрый день.
      Напал при неизвестных обстоятельсвах  @WanaDecryptor@.
      Просьба помочь в декодировании файлов. 
      Проверку антивирусом произвел. По схеме действую.
       
      - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
      Сделал -  
      Файл успешно загружен
      MD5 карантина: E628CEA427C9B1002C5E4E540E9BE19F
      Размер файла: 82489486 байт
      Ссылка на результаты анализа:Результаты анализа карантина
      Тема для обсуждения результатов анализа: Результаты анализа карантина
      Результаты анализа будут доступны через 20-30 минут. Если Вы указали свой email при загрузке, то по указанному адресу при завершении анализа будет выслано информационное сообщение.
      https://virusinfo.info/virusdetector/report.php?md5=E628CEA427C9B1002C5E4E540E9BE19F
      https://virusinfo.info/showthread.php?t=212106
      CollectionLog-2017.05.15-20.19.zip
×
×
  • Создать...