Перейти к содержанию

Рекомендуемые сообщения

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    Startup: C:\Users\scan\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2017-09-02] ()
    2017-09-04 09:44 - 2017-09-04 10:51 - 000013925 _____ C:\Users\Администратор\AppData\Roaming\Info.hta
    2017-09-04 09:44 - 2017-09-04 10:51 - 000000218 _____ C:\Users\Администратор\Desktop\FILES ENCRYPTED.txt
    2017-09-02 16:12 - 2017-09-04 10:51 - 000013925 _____ C:\Windows\system32\Info.hta
    2017-09-02 16:12 - 2017-09-04 10:51 - 000000218 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
    2017-09-02 16:12 - 2017-09-04 10:51 - 000000218 _____ C:\FILES ENCRYPTED.txt
    2017-09-02 16:12 - 2017-09-02 16:12 - 000013925 _____ C:\Users\scan\AppData\Roaming\Info.hta
    2017-09-02 16:12 - 2017-09-02 16:12 - 000000218 _____ C:\Users\scan\Desktop\FILES ENCRYPTED.txt
    2017-09-04 09:44 - 2017-09-04 10:51 - 000013925 _____ () C:\Users\Администратор\AppData\Roaming\Info.hta
    
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер будет перезагружен автоматически.

Групповые политики сами настраивали?

 

  1. Вставьте диск, с которого устанавливали Windows (либо другой но с той же локализацией и тем же сервис паком (SP) что установлен у вас.
    • Если у вас windows Vista или windows 7 откройте меню "Пуск" ("Start") и в строке поиска введите "cmd". На результатах поиска нажмите правой клавишей мыши и выберите пункт "Запуск от имени администратора".
    • Если у вас windows XP откройте меню Пуск (Start) -> Выполнить (Run)


  [*]Введите sfc /scannow и нажмите Энтер. [*]Система восстановит недостающие или изменённые системные файлы, для этого может потребоваться перезагрузка. [*]После того как закончится проверка в командной строке введите команду:

findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log>%SYSTEMDRIVE%\sfcdetails.txt
[*]После выполнения вышеописанных операций в корне системного диска (тот диск,на котором установлена операционная система-как правило диск С) найдите файл sfcdetails.txt, прикрепите его к следующему сообщению.


 

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • zenit4ik
      От zenit4ik
      Нужна помощь. Сегодня с утра обнаружил, что все файлы приняли вид .xlsx.id-F4C56CBC.[payfordecrypt1@qq.com].arena Просто катастрофа. Помогите вернуть работоспособность хоть этому файлу или подскажите хоть , что делать ....
      РАБОТА (основа).xlsx.id-F4C56CBC.payfordecrypt1@qq.com.rar
    • Enot_Iva
      От Enot_Iva
      После работы гб по rdp прошло заражение,могла работать в браузере.Требуется очистить сервер. Есть предполагаемый exe-шник который был закачан ей в сеанс, могу прикрепить.
      Cureit и KVRT запускаются,ругаются на ошибку инициализации подсистемы дампов и закрываются.

      Прикрепляю FRST
      CollectionLog-2017.11.13-11.17.zip
      FRST.rar
    • Роман Сидоров
      От Роман Сидоров
      Добрый день.
       
      В нашей организации развернут Kaspersky Endpoint Security. Тем не менее, сегодня утром система оказалась капитально так заражена шифровальщиком .arena
      Поврежден также центр администрирования.
       
      Сам антивирус активен, вот только нашел он лишь ammyy admin и все...
       
      Вот пример заголовка файла:
       
      InfoCL.RDP.id-8E79A796.[support@decrypt.ws].arena
       
      Логи пока собираются с GetSystemInfo.
      Autologger не запускается в принципе.
      Система погрызена.
       
      В настоящий момент Endpoint Security работает, а файлы продолжают шифроваться...
×
×
  • Создать...