Перейти к содержанию

вирус изменил кодировку документов на расширение dat


Рекомендуемые сообщения

Не знаю, может это следствие ваших попыток откатить реестр, но на данный момент по логу у вас виден и установленный Avast и KIS 18. Если у вас стояли оба эти антивируса, то сбой мог произойти и из-за конфликта с ними. Правда по предыдущим логам я Аваста и не заметил.

+ У вас там очень много адвари сейчас в логе видно, даже больше чем на момент создания темы.

Так что лучше

 


переименуйте в: Цитата system.old software.old default.old sam.old security.old

восстановите эти оригинальные файлы реестра, которые были на момент сбоя и переделайте лог UVS  с ними. А то смотрю лог, вижу кучу нехватающих файлов.

Изменено пользователем regist
пояснил какой именно лог переделывать
Ссылка на комментарий
Поделиться на другие сайты

у меня изначально стоял аваст, но после шифровки файлов я его удалил через удаление программы и установил касперского 

MININT-B2DBEL1_2017-12-10_14-16-06.7z

Ссылка на комментарий
Поделиться на другие сайты

 

 


MININT-B2DBEL1_2017-12-10_14-16-06.7z 132,37К скачиваний 0
Это вы сделали образ системы с которой вы загрузились. Забыли после запуска uVS указать путь к каталогу вашего windows.
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в uVS
 

;uVS v4.0.10 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
BREG
;---------command-block---------
delref ASWBOOT.EXE
delref HTTP://MAIL.RU/CNT/10445?GP=812257
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.5\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.30.3\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.30.3\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\IOBIT\IOBIT UNINSTALLER\UNINSTALER_SKIPUAC.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\LOVIVKONTAKTE\MIDAS.DLL
zoo %SystemDrive%\PROGRAM FILES (X86)\VK OK ADBLOCK\IEEF\NX7OJ5NFRZ.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\VK OK ADBLOCK\IEEF\NX7OJ5NFRZ.EXE
apply

regt 12
regt 5
  

сообщите есть улучшения?

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

я видимо туплю уже. Так куда его скопировать? Там есть инструкция "Выполнить скрипт находящийся в буфере обмена" и есть еще "Выполнить скрипт из файла..." если из файла,  все понятно. Надо создать документ и вставить скрипт, а далее на флешку. В первом случае куда копировать надо? попробовал выполнить скрипт из файла, выдает ошибку


как загрузить скрипт в буфер обмена?


выполнил скрипт из файла... пишет ошибку "Текст скрипта содержит ошибки, либо не содержит команд uVS, выполнение таких скриптов запрещено!"

Ссылка на комментарий
Поделиться на другие сайты

Так куда его скопировать?

Как скопировать скрипт? Очевидно выделить его мышкой и скопировать. Или надо подробно рассписать как выделять текст и как его копировать?

По остальному я дал вам ссылку на конкретный пост. Там всё расписано и первым же пунктом идёт

1. Скопируйте скрипт, предложенный хелпером.

выполнил скрипт из файла

просто любопытно, где вы файл взяли чтобы из него выполнять.

Ссылка на комментарий
Поделиться на другие сайты

скопировал скрипт, вставил в текстовый документ документ и сохранил..... скопировал на флешку..... загрузил с флешки uVS в разделе СКРИПТ -

виполнить скрипт из файла нажал и выбрал текстовый файл который я сохранял на флешку


как выделять и как копировать я не спрашивал..... а спросил куда


по ссылке перекидывает на раздел где uVS запускается с рабочего стола, а если пролистать вниз, то как загрузить с live CD. я этого сразу не заметил.

Ссылка на комментарий
Поделиться на другие сайты

как выделять и как копировать я не спрашивал..... а спросил куда

так вы же сами написали

в буфере обмена

всё что вы копируете помешается в буфер обмена. То есть выдели, скопировали, потом выполняете скрипт из буфера.

По ссылке написан этот же алгоритм. И если вы корректно скопировали и сохранили в файл. то по идее должно было и из файла отработать. Возможно не хочет принимать, так как там старая версия uVS. Скачайте uVS отсюда, распакуйте его и запускайте файл start.exe. В остальном делайте всё аналогично той инструкции

Ссылка на комментарий
Поделиться на другие сайты

так я же его запускаю с флешки


я загрузил образ на флешку и оттуда запускаю


из буфера обмена это как я понял когда запускаешь с рабочего стола, а если с флешки запускаю ,то это из файла. Или я что то не так делаю?

Ссылка на комментарий
Поделиться на другие сайты

@aZ000, скачайте этот архив, распакуйте и скопируйте на флешку. Грузитесь потом с образа (не важно с флешки или с CD), открываете этот файл из распакованного архива и делаете по инструкции. Я не помню работает ли при загрузке с того образа интернет, если работает, то можете попробовать прямо загрузившись с него скачать, распаковать и открыть и т.д.

Ссылка на комментарий
Поделиться на другие сайты

 

 


у меня же винда не грузится))
флешку с образом вы где записывали? Не с телефона же её записали. Вот там же скачайте и распакуйте, либо попробуйте если интернет при загрузке с этого образа работает, то можете прямо загрузившись с него попробовать.
Ссылка на комментарий
Поделиться на другие сайты

Либо вот ещё один вариант, скачайте образ по одной из ссылок здесь и заново создайте загрузочную флешку с этим образом. Тут более менее актуальная версия судя по описанию, так что отдельно скачивать uVS и закидывать не флешку не придётся. Решайте сами, что вам проще скачать отдельно архив с утилитой и просто закинуть на флешку или скачать целиком свежий образ и записать заново загрузочную флешку.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Miks
      От Miks
      Зашифрованые файл.happynewyear@cyberfear.rarAddition.txtFRST.txt
      В пятницу 20 декабря заметил что на несколько пк файлы не открываются. Потом уже понял что подцепили шифровщик.
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • Dmitryplss
      От Dmitryplss
      Добрый вечер, столкнулись с заразой в виде щифровальщика от Elpaco-team, по итогу защифрованны все файлы, нет доступа к базам 1С, в локальной сети так же зашифрованные файлы
      File.rar Addition.txt FRST.txt
    • DenSyaoLin
      От DenSyaoLin
      добрый вечер, столкнулись с заразой в виде щифровальщика от Elpaco-team, по итогу защифрованны все файлы, нет доступа к базам 1С нет доступа к бэкапам и точкам восстановления. читал темы, и понимаю что дешифратора от этой гадости еще нет, хотелось бы надеяться на чудо и может вдруг что то получится. спасибо заранее
      по тому что уже сделал, выполнил проверку касперским, что то он нашел, удалил, а вот что нашел не подскажу, оставлял проверку на ночь.
      необходимые файлы прикладываю
      Addition.txt Files.rar FRST.txt
    • tom1
      От tom1
      Здравствуйте.
      Поймали шифровальщик, зашифровал файлы с расширением .wtch. После чего произошло, сказать затрудняюсь (возможно, был получен удаленный доступ к компьютеру, был найден на компьютере advanced port scanner). Помогите, пожалуйста, если есть возможность. Отчеты Farbar и зашифрованные файлы прикладываю. Злоумышленники требуют писать им на почту DecryptData@skiff.com.
      Файл самого шифровальщика обнаружен, готов предоставить.
      Addition.txt FRST.txt файлы.zip
×
×
  • Создать...