Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте.Абсолютно тоже послание!Получилось ли у Вас что нибудь исправить?

Файлы:

Файл протоколов AVZ

 

Сообщение от модератора Mark D. Pearlstone
Перемещено из темы. Карантин удалён.

CollectionLog-2017.07.26-22.57.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-07-26 01:11 - 2017-07-26 11:01 - 00000000 __SHD C:\Users\Все пользователи\services
2017-07-26 01:11 - 2017-07-26 11:01 - 00000000 __SHD C:\ProgramData\services
2017-07-26 01:06 - 2017-07-26 09:57 - 00000000 __SHD C:\Users\Все пользователи\Csrss
2017-07-26 01:06 - 2017-07-26 09:57 - 00000000 __SHD C:\ProgramData\Csrss
2017-07-26 01:04 - 2017-07-26 01:04 - 03148854 _____ C:\Users\Admin\AppData\Roaming\D2EBDDC6D2EBDDC6.bmp
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Public\Desktop\README9.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Public\Desktop\README8.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Public\Desktop\README7.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Public\Desktop\README6.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Public\Desktop\README5.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Public\Desktop\README4.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Public\Desktop\README3.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Public\Desktop\README2.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Public\Desktop\README10.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Public\Desktop\README1.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Admin\Desktop\README9.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Admin\Desktop\README8.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Admin\Desktop\README7.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Admin\Desktop\README6.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Admin\Desktop\README5.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Admin\Desktop\README4.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Admin\Desktop\README3.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Admin\Desktop\README2.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Admin\Desktop\README10.txt
2017-07-26 01:04 - 2017-07-26 01:04 - 00004154 _____ C:\Users\Admin\Desktop\README1.txt
2017-07-25 23:55 - 2017-07-25 23:55 - 00004154 _____ C:\README9.txt
2017-07-25 23:55 - 2017-07-25 23:55 - 00004154 _____ C:\README8.txt
2017-07-25 23:55 - 2017-07-25 23:55 - 00004154 _____ C:\README7.txt
2017-07-25 23:55 - 2017-07-25 23:55 - 00004154 _____ C:\README6.txt
2017-07-25 23:55 - 2017-07-25 23:55 - 00004154 _____ C:\README5.txt
2017-07-25 23:55 - 2017-07-25 23:55 - 00004154 _____ C:\README4.txt
2017-07-25 23:55 - 2017-07-25 23:55 - 00004154 _____ C:\README3.txt
2017-07-25 23:55 - 2017-07-25 23:55 - 00004154 _____ C:\README2.txt
2017-07-25 23:55 - 2017-07-25 23:55 - 00004154 _____ C:\README10.txt
2017-07-25 23:47 - 2017-07-26 10:05 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-07-25 23:47 - 2017-07-26 10:05 - 00000000 __SHD C:\ProgramData\Windows
Task: {656AE22C-A2B6-4100-BFB8-E7669C1FD387} - \KMSAuto -> No File <==== ATTENTION
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • bakankovaelena
      Автор bakankovaelena
      Сегодня утром были "обрадованы". Кто такой, какой тип не знаем. Есть только письмо от вымогателя и пара незашифрованных/зашифрованных файлов. Я сама не программист и с утилитой Farbar пока не справилась, надеюсь, что завтра кто-нибудь поможет и будет более полная информация.
      Файлы с файлами прилагаю
      OLD.7z
    • Artyom1990
      Автор Artyom1990
      Здравствуйте, прошу помочь, подхватили шифровальщик, не могу ни удалить ни расшифровать файлы.
      .[Rdpdik6@gmail.com].lockedfile
      анкета сокращенная.pdf.[Rdpdik6@gmail.com]
      SearchReg.txt Addition.txt FRST.txt
      Это то что отправил вымогатель.
      #Read-for-recovery.txt
      Это то что отправил вымогатель.
    • АлександрЛ.
      Автор АлександрЛ.
      Добрый день!
       
      Большая просьба дать инструкции и помочь с дешифровкой, если это возможно.
       
      Названия файлов такие: 20151225_173456.jpg.[MJ-RZ8234915670](decodehop@gmail.com ).hop_dec.
    • Hikasi21
      Автор Hikasi21
      Здравствуйте. 
      Зашифровались все файлы в домене, вирус запускался от имени администратора домена, для восстановления доступа злоумышленники требуют отправить данные на адреса decodehop@gmail.com или hopdec@aidmail.cc

      Лог FRST, пример зашифрованных файлов и архив с вирусом в приложении
       FRST_log.zip  
      encrypted_files.zip virus(password_123).zip
    • DmitriyDy
      Автор DmitriyDy
      ПК на Windows11, Windows 10, Windows 7
      Примерная дата шифрования с 17.01.2025
      На некоторых ПК на которых установлен Dr.Web, вирус удали практически все, даже сам Dr.Web.
      На некоторых ПК на которых установлен Dr.Web, вирус зашифровал часть файлов.
      На некоторых ПК на которых установлен Dr.Web, при загрузке Windows автоматом загружается пользователь HIguys
      На некоторых ПК на которых установлен Dr.Web, Dr.Web сработал и остановил вирус (отчеты прилагаю)
       
      Ответ поддержки Dr.Web: 
      В данном случае файл зашифрован Trojan.Encoder.37506.
      Расшифровка нашими силами невозможна
       
      Во вложеных файлах: 1. Zip архив в котором: Скрин письма о выкупе, скрин загрузки пользователя HIguys, отчеты Dr.Web, Зашиврованные файлы. 2. логи, собранные Farbar Recovery Scan
      Зашифрованные файлы+скрины+отчеты Dr.Web.zip Addition.txt FRST.txt
×
×
  • Создать...