Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Выполнила скрипт через AVZ. Видимо, надо было что-то другое сделать?

WNCRY не нашлось.

Но файлы зашифрованы все по-прежнему, это понятно. Вот что пишут:

Карантин 2E96CF94439D240370AF9D2C6059CF03 [not-a-virus:RiskTool.Win32.HackKMS.g ]
Карантин успешно загружен.
MD5 карантина: 2E96CF94439D240370AF9D2C6059CF03 
Размер в байтах: 87070132

Анализ карантина успешно завершен
Результаты анализа доступны по ссылке
Краткая статистика:
Общее количество файлов:18, в том числе:
безопасные:0
вредоносные:1
подозрительные:0
В карантине обнаружены вредоносные объекты.

 

Что надо делать??

 

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Опубликовано

Вот


Посмотрите, пожалуйста. Что-то надо еще делать? 

И что будет, если просто переустановить ОС?

Desktop13052017.zip

Опубликовано

Расшифровке файлов переустановка системы не поможет.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-05-12 22:45 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Надежда Глыбовская\Desktop\@WanaDecryptor@.bmp
2017-05-12 22:45 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Все пользователи\Desktop\@WanaDecryptor@.bmp
2017-05-12 22:45 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Public\Desktop\@WanaDecryptor@.bmp
2017-05-12 22:45 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Default\Desktop\@WanaDecryptor@.bmp
2017-05-12 22:45 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Default User\Desktop\@WanaDecryptor@.bmp
2017-05-12 22:45 - 2017-05-11 20:13 - 01440054 _____ C:\ProgramData\Desktop\@WanaDecryptor@.bmp
2017-05-12 22:20 - 2017-05-12 15:17 - 00000933 _____ C:\Users\Надежда Глыбовская\AppData\Local\@Please_Read_Me@.txt
2017-05-12 15:18 - 2017-05-12 15:17 - 00000933 _____ C:\Users\Надежда Глыбовская\Documents\@Please_Read_Me@.txt
2017-05-12 15:17 - 2017-05-13 18:48 - 00000000 ___HD C:\Users\Все пользователи\ctgcayehrennu840
2017-05-12 15:17 - 2017-05-13 18:48 - 00000000 ___HD C:\ProgramData\ctgcayehrennu840
2017-05-12 15:17 - 2017-05-12 15:59 - 03514368 ____S (Microsoft Corporation) C:\Windows\tasksche.exe
2017-05-12 15:17 - 2017-05-12 15:17 - 00000933 _____ C:\Users\Надежда Глыбовская\Desktop\@Please_Read_Me@.txt
AlternateDataStreams: C:\ProgramData\TEMP:D8999815 [200]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:D8999815 [200]
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Опубликовано

Мусор почистили. Дешифровки на данный момент нет

Опубликовано (изменено)

Апдейт: на диске D этот ридми файл по-прежнему есть как и приложение само WanaDecryptor

Даты создания все те же 12 мая. Не удалилось что ли ничего?


KVRT не видит эти файлы больше, пишет мне только пр тот же not-a-virus:RiskTool.Win32.HackKMS.g

Изменено пользователем votvot
Опубликовано (изменено)

Лог прикрепляю.

430 угроз...ниче не понимаю  :(

Поместила все в карантин - это правильно? Теперь просит перезагрузить для полного удаления - что делать?

 

Открыла реестр, там везде понатыкан этот Ванадекриптор.

Malwarelog.txt

Изменено пользователем votvot
Опубликовано

Запустите повторное сканирование МВАМ и после его окончания отметьте и удалите только записи от Ransom.WanaCrypt0r

  • Спасибо (+1) 1

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Amidamarry
      Автор Amidamarry
      Вечер добрый. В пятницу 12 мая, вечером ничего не качая, не заходил ни на какие сайты, ноутбук начал жёстко виснуть, пришлось его выключить. При включении он зависал на добро пожаловать (Windows 7), пришлось делать откат на более позднее число, что помогло, но я увидел что фотографии, архивированные файлы и текстовые файлы получили расширение .wncry. WanaDecryptor и тому подобное не открывал, сообщение не выскакивало о том, что нужно платить деньги. К сожалению время только сегодня появилось начать решать проблему. Сразу же поставил обновление защиты MS17-010. Проверил систему бесплатным антивирусом Kaspersky Virus Removal Tool. Он нашёл вирусы, после нажал продолжить, результаты выложил в скриншотах. После сделал сбор логов, также выкладываю результаты. Вопрос только возник по этому пункты, не нашёл его:
      После запуска RSIT выберите в выпадающем списке проверку за последние 3 месяца, после чего нажмите кнопку "Далее" ("Continue"). При первом запуске автоматического сборщика логов также может выйти запрос о принятии лицензионного соглашения HiJackThis; нажмите "I Accept" (принять).

      CollectionLog-2017.05.14-21.51.zip
    • Людмила Скрипник
      Автор Людмила Скрипник
      Проверка была проведена AVG, после повторной проверки вирусов не было обнаружено, очень нужно расшифровать файлы.
      Сделала отчеты с помощью Farbar Recovery Scan Tool
      Отчеты.rar
      Документы.rar
    • niko74
      Автор niko74
      ДД! Просьба вмешаться!
      Подорваны практически все файлы exe, png (jpeg,gif,...), MS Office..
      CollectionLog-2017.05.15-19.23.zip
    • NikZn
      Автор NikZn
      Вчера вечером обнаружил на своем компьютере вирус-шифровальщик WannaDecryptor, который изменил расширение многих файлов на .WNCRY. Попытка расшифровать их с помощью утилиты RectorDecryptor успеха не принесла. Программа обнаружила 16 656 пораженных файлов. Согласно инструкциям на этом форуме, я выполнил сбор логов вируса.
      CollectionLog-2017.05.13-06.50.zip
    • Андрей Жученко
      Автор Андрей Жученко
      После атаки WnCry полностью пробежался антивиром. Но в некоторых (в большинстве) папках остались ее exe-файлы. Обновления установил, порт 445 закрыл. Спасибо
      CollectionLog-2017.05.14-11.27.zip
×
×
  • Создать...