Светлана123 Опубликовано 13 мая, 2017 Share Опубликовано 13 мая, 2017 Прошу помочь в расшифровке файлов CollectionLog-2017.05.13-11.47.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 13 мая, 2017 Share Опубликовано 13 мая, 2017 Здравствуйте!- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFileF('C:\ProgramData\Csrss', '*', true, '', 0, 0); QuarantineFileF('C:\ProgramData\Windows', '*', true, '', 0, 0); DeleteFileMask('C:\ProgramData\Windows', '*', true); DeleteFileMask('C:\ProgramData\Csrss', '*', true); DeleteDirectory('C:\ProgramData\Windows'); DeleteDirectory('C:\ProgramData\Csrss'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'rekrnfqkru'); ExecuteSysClean; CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) - Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Светлана123 Опубликовано 15 мая, 2017 Автор Share Опубликовано 15 мая, 2017 (изменено) Здравствуйте! - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFileF('C:\ProgramData\Csrss', '*', true, '', 0, 0); QuarantineFileF('C:\ProgramData\Windows', '*', true, '', 0, 0); DeleteFileMask('C:\ProgramData\Windows', '*', true); DeleteFileMask('C:\ProgramData\Csrss', '*', true); DeleteDirectory('C:\ProgramData\Windows'); DeleteDirectory('C:\ProgramData\Csrss'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'rekrnfqkru'); ExecuteSysClean; CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) - Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. Изменено 15 мая, 2017 пользователем regist убрал карантин Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 @Светлана123, а теперь прочтите и выполните то что вас просили. А карантины прикреплять сюда запрещено. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Светлана123 Опубликовано 15 мая, 2017 Автор Share Опубликовано 15 мая, 2017 @Светлана123, а теперь прочтите и выполните то что вас просили. А карантины прикреплять сюда запрещено. Благодарим за обращение в Антивирусную Лабораторию Присланные вами файлы были проверены в автоматическом режиме. В антивирусных базах информация по присланным вами файлам отсутствует: adobearm.exe armsvc.exe BrowserManager.exe HPSupportSolutionsFrameworkService.exe MCAFEE~2.EXE thpanel.exe FlashUtil32_25_0_0_171_pepper.exe FlashPlayerUpdateService.exe FlashPlayerCPLApp.cpl Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте. [KLAN-6241668619] Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 жду всё остальное. И прочли вы похоже всё равно невнимательно, в вирлаб совсем другое послали . Ссылка на комментарий Поделиться на другие сайты More sharing options...
Светлана123 Опубликовано 15 мая, 2017 Автор Share Опубликовано 15 мая, 2017 жду всё остальное. И прочли вы похоже всё равно невнимательно, в вирлаб совсем другое послали . жду всё остальное. И прочли вы похоже всё равно невнимательно, в вирлаб совсем другое послали . Подскажите пожалуйста что еще от меня требуется я не могу понять ничего я вообще в этом не разбираюсь . Помогите пожалуйста? жду всё остальное. И прочли вы похоже всё равно невнимательно, в вирлаб совсем другое послали . жду всё остальное. И прочли вы похоже всё равно невнимательно, в вирлаб совсем другое послали . Подскажите пожалуйста что еще от меня требуется я не могу понять ничего я вообще в этом не разбираюсь . Помогите пожалуйста? LOG.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 15 мая, 2017 Share Опубликовано 15 мая, 2017 Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger.где? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Светлана123 Опубликовано 16 мая, 2017 Автор Share Опубликовано 16 мая, 2017 Ссылка на вирус инфо http://virusinfo.info/virusdetector/report.php?md5=1F71BE5C3BD675B80CC4B5A2F4F47D1D Благодарим за обращение в Антивирусную ЛабораториюПрисланные вами файлы были проверены в автоматическом режиме.В антивирусных базах информация по присланным вами файлам отсутствует:quarantine.zipФайлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте. KLAN-6246152934 Отчеты во вложении CollectionLog-2017.05.16-07.49.zip ClearLNK-16.05.2017_07-47.log Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 1) Запуску с требованием о выкупе прикрепите. 2) Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.Отметьте галочкой также "Shortcut.txt".Нажмите кнопку Scan.После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Светлана123 Опубликовано 16 мая, 2017 Автор Share Опубликовано 16 мая, 2017 Addition.txt FRST.txt Shortcut.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 16 мая, 2017 Share Опубликовано 16 мая, 2017 Отключите до перезагрузки антивирус. Выделите следующий код:Start:: CreateRestorePoint: Google Toolbar for Internet Explorer (x32 Version: 1.0.0 - Google Inc.) Hidden Google Update Helper (x32 Version: 1.3.25.11 - Google Inc.) Hidden Google Update Helper (x32 Version: 1.3.33.5 - Google Inc.) Hidden Task: C:\Windows\Tasks\Update Service for advPlugin.job => C:\Program Files (x86)\advPlugin\8Z1cz8R.exe.exe <==== ATTENTION Task: C:\Windows\Tasks\Update Service for advPlugin2.job => C:\Program Files (x86)\advPlugin\8Z1cz8R.exe.exe <==== ATTENTION HKLM-x32\...\Run: [] => [X] HKU\S-1-5-21-3810888219-3900606658-1550467522-1000\...\MountPoints2: {5f1cf7b0-cb4e-11e6-835e-448a5bd1139b} - F:\SISetup.exe GroupPolicy: Restriction - Chrome <======= ATTENTION CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION BHO: No Name -> {602ADB0E-4AFF-4217-8AA1-95DAC4DFA408} -> No File BHO-x32: No Name -> {602ADB0E-4AFF-4217-8AA1-95DAC4DFA408} -> No File BHO-x32: Norton Vulnerability Protection -> {6D53EC84-6AAE-4787-AEEE-F4628F01010C} -> C:\Program Files (x86)\Norton Internet Security\Engine\21.7.0.11\IPS\IPSBHO.DLL => No File BHO-x32: Visual Bookmarks -> {D5FEC983-01DB-414A-9456-AF95AC9ED7B5} -> C:\Program Files (x86)\Yandex\FastDial\fastdialhost.dll => No File Toolbar: HKU\S-1-5-21-3810888219-3900606658-1550467522-1000 -> No Name - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - No File FF HKLM-x32\...\Firefox\Extensions: [quickprint@hp.com] - C:\Program Files (x86)\Hewlett-Packard\SmartPrint\QPExtension => not found FF Plugin: @microsoft.com/GENUINE -> disabled [No File] FF Plugin-x32: @microsoft.com/GENUINE -> disabled [No File] Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически.Подробнее читайте в этом руководстве.[/code] При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Светлана123 Опубликовано 17 мая, 2017 Автор Share Опубликовано 17 мая, 2017 доброе утро! Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
regist Опубликовано 17 мая, 2017 Share Опубликовано 17 мая, 2017 Записку с требованием вымогателя прикрепите. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Светлана123 Опубликовано 18 мая, 2017 Автор Share Опубликовано 18 мая, 2017 а avz_log.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти