Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Опубликовано

Расширения от Mail.ru сами ставили?

Опубликовано

Ноут знакомых. Думаю что они про расширения не в курсе. Можно смело сносить.

Опубликовано
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    HKLM\...\Run: [] => [X]
    GroupPolicy: Restriction ? <==== ATTENTION
    GroupPolicy\User: Restriction ? <==== ATTENTION
    2017-06-26 22:21 - 2017-07-03 11:15 - 00000000 __SHD C:\ProgramData\services
    2017-06-26 22:18 - 2017-06-26 22:18 - 03888054 _____ C:\Users\Home\AppData\Roaming\8B77E3328B77E332.bmp
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Public\Desktop\README9.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Public\Desktop\README8.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Public\Desktop\README7.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Public\Desktop\README6.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Public\Desktop\README5.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Public\Desktop\README4.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Public\Desktop\README3.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Public\Desktop\README2.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Public\Desktop\README10.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Public\Desktop\README1.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Home\Desktop\README9.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Home\Desktop\README8.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Home\Desktop\README7.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Home\Desktop\README6.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Home\Desktop\README5.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Home\Desktop\README4.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Home\Desktop\README3.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Home\Desktop\README2.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Home\Desktop\README10.txt
    2017-06-26 22:18 - 2017-06-26 22:18 - 00004162 _____ C:\Users\Home\Desktop\README1.txt
    2017-06-26 20:43 - 2017-06-26 20:43 - 00004162 _____ C:\README9.txt
    2017-06-26 20:43 - 2017-06-26 20:43 - 00004162 _____ C:\README8.txt
    2017-06-26 20:43 - 2017-06-26 20:43 - 00004162 _____ C:\README7.txt
    2017-06-26 20:43 - 2017-06-26 20:43 - 00004162 _____ C:\README6.txt
    2017-06-26 20:43 - 2017-06-26 20:43 - 00004162 _____ C:\README5.txt
    2017-06-26 20:43 - 2017-06-26 20:43 - 00004162 _____ C:\README4.txt
    2017-06-26 20:43 - 2017-06-26 20:43 - 00004162 _____ C:\README3.txt
    2017-06-26 20:43 - 2017-06-26 20:43 - 00004162 _____ C:\README2.txt
    2017-06-26 20:43 - 2017-06-26 20:43 - 00004162 _____ C:\README10.txt
    2017-06-26 20:41 - 2017-07-03 11:16 - 00000000 __SHD C:\ProgramData\Windows
    EmptyTemp:
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

 

Зашифрованные файлы WannaCry

Это не WannaCry, а Shade. C рассшифровкой также не поможем, только дочистить.

Опубликовано

Да.

В завершение:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

 

Прочтите и выполните Рекомендации после удаления вредоносного ПО

Опубликовано

 

 


Думаю что они про расширения не в курсе. Можно смело сносить.
Давайте тогда заодно ещё на адварь проверим, там и хвосты Mail.ru дочистит.

 

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.

  • Согласен 1
Опубликовано

  • Пожалуйста, запустите adwcleaner.exe
  • Нажмите File (Файл) Uninstall (Деинсталлировать).
  • Подтвердите удаление нажав кнопку: Да.

 

На этом всё. Удачи :).

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt
    • Mep3aBEz
      Автор Mep3aBEz
      Добрый день!
      6 мая 2025 года зашифровались файлы.
      Как проник вирус неизвестно.
       
      Произошло:
      Ночью на виртуалку на Win10x64 с включенным RDP в папку c:\users\admin\music попал файл AD.exe
      На самой виртуалке ничего не зашифровалось, но два рабочих компьютера на Win11, которые были включены в тот момент зашифровались.
      Также не зашифровался ни один (из 5) рабочий сервер на виртуалках с WS2022.
      С зашифрованных компов была удалена система, поэтому лог анализа системы прикрепить не могу, файл шифровальщика тоже не сохранили.
       
       
       
      encrypt_files.zip
    • tamerlan
      Автор tamerlan
      Доброго дня. зашифровались все файлы в формат .danie 
      Волнует только расшифровать файл базы 1С, пото просто переустановлю систему и все. 
      Помогите пожалуйста.
    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
×
×
  • Создать...