Перейти к содержанию

Warning! Spyware detected on your computer!


Gonza

Рекомендуемые сообщения

W:\RG\XnView\nconvert.bat - что это? В планировщике заданий стоит назначенное задание.

 

1.AVZ, меню "Файл - Выполнить скрипт" -- Скопировать ниже написанный скрипт-- Нажать кнопку "Запустить".

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\blphcjtkj0e7cp.scr','');
QuarantineFile('C:\WINDOWS\system32\lphcjtkj0e7cp.exe','');
DeleteFile('C:\WINDOWS\system32\lphcjtkj0e7cp.exe');
DeleteFile('C:\WINDOWS\system32\blphcjtkj0e7cp.scr');
BC_ImportAll;
ExecuteSysClean;
ExecuteRepair(5);
ExecuteRepair(6);
ExecuteRepair(8);
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

 

Повторите логи и напишите как система после выполнения скрипта.

Изменено пользователем wise-wistful
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Пока человечество пытается сообразить, как отбить сотни миллиардов долларов, инвестированных в генеративный ИИ, основанные на этой технологии инструменты уже вовсю осваивают киберпреступники. Например, они уже выяснили, что с помощью ИИ можно создавать виртуальных денежных мулов (их еще называют «дропами») — подставных лиц, на счета которых выводят награбленное. Дипфейки позволяют успешно обходить используемые финансовыми учреждениями процедуры проверки личности клиента (KYC, Know Your Customer), устраняя тем самым потребность в использовании живых сообщников. Рассказываем подробнее о том, как это работает.
      Что такое KYC
      Процедура KYC — принятая в финансовой сфере практика установления личности клиента, которая используется для борьбы с различной незаконной финансовой деятельностью, в частности с мошенничеством, отмыванием денег, уклонением от уплаты налогов, финансированием терроризма и так далее.
      В более узком смысле под KYC часто понимают биометрические системы подтверждения личности при полностью удаленном обслуживании — то есть в условиях, когда регистрация клиента происходит исключительно онлайн, без личного контакта с сотрудниками финансовой организации.
      Как правило, в рамках этой процедуры клиенту необходимо загрузить фотографии своих документов и снять селфи, зачастую с документами в руках. Также в последнее время стала популярна дополнительная мера защиты: клиента просят включить камеру смартфона и покрутить головой в разных направлениях, следуя указаниям системы.
      Данный метод в некоторых случаях используется также и для подтверждения операций. Но в целом он предназначен для защиты от аутентификации с помощью статичных фотографий, которые могли быть тем или иным способом украдены. Проблема в том, что преступники уже придумали, как обходить эту защиту, — для этого они используют дипфейки.
      Мошеннические ИИ-инструменты
      Не так давно эксперты из стартапа Sensity, специализирующегося на распознавании дипфейков, выпустили годовой отчет, в котором описали несколько наиболее популярных среди киберпреступников способов вредоносного использования контента, сгенерированного с помощью ИИ.
      В этом отсчете эксперты приводят общее количество существующих в мире ИИ-инструментов для создания контента. Всего они насчитали 10 206 инструментов для генерации изображений, 2298 инструментов для замены лица в видео и создания цифровых аватаров, а также 1018 инструментов для генерации или клонирования голоса.
      Отдельно авторы отчета приводят данные о количестве специализированных утилит, которые изначально предназначены для обхода KYC: подобных инструментов они насчитали аж 47 штук. Они позволяют киберпреступникам создавать цифровых клонов, которые успешно проходят процедуру проверки личности клиента. Таким образом, пользователи инструментов получают возможность удаленно открывать счета в финансовых организациях — банках, криптообменниках, платежных системах и так далее.
        View the full article
    • Brusov
      От Brusov
      Добрый день. 
      Шифровальщик положил все файлы на сервере с  картинками и PDF 
       с таким требованием 
      "
      Your Files Have Been Locked With  Enmity Ransomware
      you have to pay Bitcoin for Unlock Process
      you can send a little file (less than 1 or 2 mb) for Decryption test (if we assume file is important we may ask you to Send another one)
      Contact Us and Pay and get Decryption
      Contact Our Email:iwillhelpyou990@zohomail.eu
      in Case of no reply from Email send message to my telegram  id below
      Telegram ID:@UnlockData
      Your ID:51987208059674 "
       
      files_for_test.7z 
       
      FRST.txtAddition.txt
       
      Надеемся на вашу помощь. 
    • Bohdan_Feo
      От Bohdan_Feo
      I have a ransomware on my computer, I understand, it renamed all my data, and I don't know what to do with it. This is the current format of all files: 3R9qG8i3Z
    • aa3mandius
      От aa3mandius
      Добрый день!
      Поймали шифровальщика, формат расширения Gh9ILJq8R
      Никакой инфы нет. Сталкивался кто ?
    • leonardgtr
      От leonardgtr
      Доброго дня.
      Поймали шифровальщик, зашифровал подряд все файлы вне зависимости от расширения (т.е. не только текстовые). Соответственно, не работают не только документы, но и все программные продукты на компьютере.
      Названия файлов рандомные, в названии файла не оставлено оригинального наименования файлов, расширения файлов тоже рандомные. В корнях локальных дисков созданы папки KeyForFiles, в ней - файлы Key.secret (приложил в архиве Secret key). На одном из компьютеров, где файлы не были зашифрованы до конца (видимо, не успел закончить работу) обнаружили в ней также файл DecryptionKey, в нем значение 0 (приложил в тот же архив). Примеры зашифрованных файлов - в архиве Desktop.
      Нашли исходные exe-файлы шифровальщика - в архиве Desktop лежит exe-файл из папки net, которую создал шифровальщик. В архиве nonet - другой exe-файл, из соответствующей папки, с другого зараженного компьютера. Файла в папке net на втором компьютере уже не нашли - видимо, удалился. Также на зараженных компьютерах был найден файл kavremovr - видимо, отключающий Касперского, но его прикрепить не могу - весит больше 5 Мб.
      Также прикладываю отчеты Farbar с одного из зашифрованных компьютеров и текстовый документ с требованием контакта по поводу выкупа. Очень рассчитываем на вашу помощь.
      Addition.txt Enmity-Unlock-Guide.txt FRST.txt Secret key.7z Desktop.7z nonet.7z
×
×
  • Создать...