Николай Костенко Опубликовано 17 июля, 2017 Опубликовано 17 июля, 2017 (изменено) Компютер секретаря подхватил вирус через полдня работы его было зафикировано изменение файлов *,A1crypt и предприниты действия сделан бекап заражнного пк и установка ОС с нуля чтобы предотвратить распространение заразы Сообщение от модератора thyrex Вынесено из темы https://forum.kasperskyclub.ru/index.php?showtopic=56444 CollectionLog-2017.07.17-12.18.zip Изменено 17 июля, 2017 пользователем thyrex
Sandor Опубликовано 17 июля, 2017 Опубликовано 17 июля, 2017 Здравствуйте! Темы больше не плодите и продолжайте здесь. Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Отметьте галочкой также "Shortcut.txt". Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
Николай Костенко Опубликовано 17 июля, 2017 Автор Опубликовано 17 июля, 2017 Пардонс больше небуду я наобород хотел не плодить про вирус А есть ли смысл проверятьсканерами не заражённый пк Там остались только побитые файлы
Николай Костенко Опубликовано 17 июля, 2017 Автор Опубликовано 17 июля, 2017 на каком компе проводить манипуляции, на чистом или зараженном? FRST.txt Addition.txt
Sandor Опубликовано 17 июля, 2017 Опубликовано 17 июля, 2017 CollectionLog на каком собирали? Надеюсь, последние отчеты с того же компьютера?
Sandor Опубликовано 17 июля, 2017 Опубликовано 17 июля, 2017 Ясно. Соберите и прикрепите CollectionLog на зараженном компьютере.
Николай Костенко Опубликовано 17 июля, 2017 Автор Опубликовано 17 июля, 2017 Окей но попоза нада будет приехать на место
Николай Костенко Опубликовано 20 июля, 2017 Автор Опубликовано 20 июля, 2017 зарожнный пк FRST.txt Addition.txt Shortcut.txt CollectionLog-2017.07.20-05.43.zip report1.log report2.log report2.log
Алексей99 Опубликовано 20 июля, 2017 Опубликовано 20 июля, 2017 Здравствуйте, попался на вирус шифровальщик, Нужна Ваша помощь Новая папка (6).rar
Sandor Опубликовано 20 июля, 2017 Опубликовано 20 июля, 2017 (изменено) @Алексей99, здравствуйте! Не пишите в чужой теме. Создайте свою и выполните Порядок оформления запроса о помощи @Николай Костенко, для Вас: Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk', ''); QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer.lnk', ''); QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Internet Explorer (2).lnk', ''); QuarantineFile('C:\Users\Public\Desktop\Google Chrome.lnk', ''); QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Google Chrome.lnk', ''); QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Google Chrome.lnk', ''); QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\Launch Internet Explorer Browser.lnk', ''); QuarantineFile('C:\Users\Администратор\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar\Google Chrome.lnk', ''); QuarantineFile('C:\ProgramData\service.exe', ''); DeleteFile('C:\ProgramData\service.exe', '32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Eventlog\Application\GoogleChromeUpService','EventMessageFile'); BC_ImportALL; ExecuteSysClean; BC_Activate; ExecuteRepair(4); ExecuteRepair(13); RebootWindows(true); end. Компьютер перезагрузится. После перезагрузки, выполните такой скрипт: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. Файл CheckBrowserLnk.log из папки ...\AutoLogger\CheckBrowserLnkперетащите на утилиту ClearLNK. Отчёт о работе в виде файла ClearLNK-<Дата>.log прикрепите к вашему следующему сообщению. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. Изменено 20 июля, 2017 пользователем Sandor
Николай Костенко Опубликовано 20 июля, 2017 Автор Опубликовано 20 июля, 2017 1 это на заражнном делать? 2 с помощью этого я смогу расшифровать Файлы? 3 что мне жто даст? если просто почистит эти ярлыки тогда не надо чистая винда не проблема уже есть
Sandor Опубликовано 20 июля, 2017 Опубликовано 20 июля, 2017 это на заражнном делать?Да, на том, с которого собрали CollectionLog. с помощью этого я смогу расшифровать Файлы?Нет. что мне жто даст?В системе находится активный вредоносный файл. Скрипт его берет в карантин и удаляет.
Николай Костенко Опубликовано 20 июля, 2017 Автор Опубликовано 20 июля, 2017 просто это уже не то у меня винда снесная и чистая -зараза не распостроняется. Просто чтобы этот скрипт выполнить надо перезаливать образ винды заражнного варианта но расшифровке это не как не поможет? интерисует вам это поможет для улучшения вашей продукции? и дешефровки файлов
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти