Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

1)

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    HKU\S-1-5-21-1512819443-3464392280-3551072225-1000\...\MountPoints2: {1b5adc73-ac09-11e6-8076-94de80b39b04} - F:\Autorun.exe
    HKU\S-1-5-21-1512819443-3464392280-3551072225-1000\...\MountPoints2: {4b8a6758-ae39-11e6-9343-94de80b39b04} - G:\Autoplay.exe -auto
    2017-05-13 18:05 - 2017-05-13 18:05 - 00000000 ____D C:\ProgramData\ProductData
    Task: {11F3F6CC-C5DA-4B6C-842B-5C620C96718E} - System32\Tasks\Driver Booster SkipUAC (Rikku) => C:\Program Files (x86)\IObit\Driver Booster\4.1.0\DriverBooster.exe [2016-11-14] (IObit)
    Task: {22173AB3-BAF4-42ED-B66F-7E651DB5F295} - System32\Tasks\Driver Booster Scheduler => C:\Program Files (x86)\IObit\Driver Booster\4.1.0\Scheduler.exe [2016-11-08] (IObit)
    Task: {DD2B1BEB-1BD8-425E-A583-87D3CFEDE7E5} - \Auslogics\BoostSpeed\Start BoostSpeed оn Rikku logon -> No File <==== ATTENTION
    FirewallRules: [TCP Query User{0A13280E-AD0D-4F1F-8CEE-6974A6C0514F}C:\users\rikku\appdata\local\mail.ru\gamecenter\gamecenter@mail.ru.exe] => (Allow) C:\users\rikku\appdata\local\mail.ru\gamecenter\gamecenter@mail.ru.exe
    FirewallRules: [UDP Query User{D37B27F8-DA5E-462C-A4F1-A84AD0FDCC2C}C:\users\rikku\appdata\local\mail.ru\gamecenter\gamecenter@mail.ru.exe] => (Allow) C:\users\rikku\appdata\local\mail.ru\gamecenter\gamecenter@mail.ru.exe
    FirewallRules: [TCP Query User{BDC02EE8-6704-45BE-A0F8-6963867284C9}C:\users\rikku\appdata\local\mail.ru\gamecenter\gamecenter@mail.ru.exe] => (Allow) C:\users\rikku\appdata\local\mail.ru\gamecenter\gamecenter@mail.ru.exe
    FirewallRules: [UDP Query User{7C330F78-D2C9-4589-B0D2-3ED4044DA84D}C:\users\rikku\appdata\local\mail.ru\gamecenter\gamecenter@mail.ru.exe] => (Allow) C:\users\rikku\appdata\local\mail.ru\gamecenter\gamecenter@mail.ru.exe
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.[/code]
 

 

2) Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 

3) Больше помочь нечем, расшифровки пока нет.

Надюшка Назарова
Опубликовано

1) Прикрепила

2) Было сообщение, что уязвимостей не найдено.  Комп пока еще не чистила от таблеток, потихонечку буду разгребать

3- И на этом спасибо огромное, что помогли подлечить компьютер

Fixlog.txt

Опубликовано

Раз восстановление системы было включено, то можете, попробовать восстановить файлы из теневых копий.
 

И ещё раз советую зайти в центр обновления виндоус и установить обновления безопасности.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andy1983
      Автор andy1983
      Добрый день.
      Компьютер в организации, стоит обновленная лицензионная windows 10, обновленный лицензионной Kaspersy Endpoint Security 10, по словам пользователя он ничего не скачивал, не запускал. Компьютер обычно не выключается. Сегодняшней ночью все word, excel, db, jpg, pst (это видимо неполный список, просто на первый вгляд) оказались зашифрованными, расширение wncry. Кроме того, в каждой папке появилось текстовое сообщение (оно в приложении). Сканирование drweb cure it не обнаружило ничего похожего на шифровальщик, 1 непонятный троян, по всем поискам - не шифровальщик и конвертера от freemake (лог прилагается), KVRT вообще ничего не обнаружил. Я запустил autologger, результат также прилагаю. Кроме того, у меня есть пример зашифрованного файла и файла оригинала.
      Откуда шифровщик мог пролезть? Либо пользователь врет, либо я не знаю что это, снаружи 465 порт закрыт, комп был в сети и другие компы тоже были в сети, тоже были включенные, на них ни малейшего признака заражения. Куда копать? Возможно ли восстановить файлы? Прошу помощи.
      Еще раз, в приложении: лог autologger и архив (пароль 123), в котором лог drweb cureit, зашифрованный фал и файл оригинал, а также текстовый файл, который появился в каждой папке где зашифровались файлы.
       
      Заранее спасибо
      CollectionLog-2017.06.20-11.42.zip
      Archive.rar
    • Killa2009
      Автор Killa2009
      Здравствуйте.
      Очередной результат работы WannaCry.
       
      История:
       
      На системнике несколько дней назад были зашифрованы файлы, системник после этого выключался, перезагружался, были попытки найти и удалить вирусы.
      Файлы имеют расширение .WNCRY.
       
      Проверил KVRT - найдено 81 объект, скриншот карантина склеил из трёх, получилось не в хронологическом порядке, но это не суть.
       
      Собрал логи, вот они.
       
      Что делать? помогите с расшифровкой.

      CollectionLog-2017.05.30-18.21.zip
    • Katushechka
      Автор Katushechka
      Доброй ночи. Компьютер ни с того ни с сего стал выкидывать экраны смерти. Касперский два раза находил файл heur:trojan-ransom.win32.wanna.a (C:\Windows\mssecsvc.exe) и два раза удалял его. 
      CollectionLog-2017.06.07-23.29.zip
    • НатальяЧелябинск
      Автор НатальяЧелябинск
      Помогите найти дешифратор для лога.
      Спасибо
      CollectionLog-2017.06.08-19.54.zip
    • Олег 33
      Автор Олег 33
      Все файлы находящиеся на диске D стали иметь тип файла WNCRY, к тому же места на диске стало меньше примерно на 10 гб. Помогите, пожалуйста, расшифровать необходимые файлы. 
      avz_log.txt
×
×
  • Создать...