Перейти к содержанию

вирус изменил кодировку документов на расширение dat


Рекомендуемые сообщения

Не знаю, может это следствие ваших попыток откатить реестр, но на данный момент по логу у вас виден и установленный Avast и KIS 18. Если у вас стояли оба эти антивируса, то сбой мог произойти и из-за конфликта с ними. Правда по предыдущим логам я Аваста и не заметил.

+ У вас там очень много адвари сейчас в логе видно, даже больше чем на момент создания темы.

Так что лучше

 


переименуйте в: Цитата system.old software.old default.old sam.old security.old

восстановите эти оригинальные файлы реестра, которые были на момент сбоя и переделайте лог UVS  с ними. А то смотрю лог, вижу кучу нехватающих файлов.

Изменено пользователем regist
пояснил какой именно лог переделывать
Ссылка на комментарий
Поделиться на другие сайты

у меня изначально стоял аваст, но после шифровки файлов я его удалил через удаление программы и установил касперского 

MININT-B2DBEL1_2017-12-10_14-16-06.7z

Ссылка на комментарий
Поделиться на другие сайты

 

 


MININT-B2DBEL1_2017-12-10_14-16-06.7z 132,37К скачиваний 0
Это вы сделали образ системы с которой вы загрузились. Забыли после запуска uVS указать путь к каталогу вашего windows.
Ссылка на комментарий
Поделиться на другие сайты

Выполните скрипт в uVS
 

;uVS v4.0.10 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
BREG
;---------command-block---------
delref ASWBOOT.EXE
delref HTTP://MAIL.RU/CNT/10445?GP=812257
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.29.5\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.30.3\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.30.3\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.32.7\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.33.5\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\IOBIT\IOBIT UNINSTALLER\UNINSTALER_SKIPUAC.EXE
delref %SystemDrive%\PROGRAM FILES (X86)\LOVIVKONTAKTE\MIDAS.DLL
zoo %SystemDrive%\PROGRAM FILES (X86)\VK OK ADBLOCK\IEEF\NX7OJ5NFRZ.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\VK OK ADBLOCK\IEEF\NX7OJ5NFRZ.EXE
apply

regt 12
regt 5
  

сообщите есть улучшения?

Изменено пользователем regist
Ссылка на комментарий
Поделиться на другие сайты

я видимо туплю уже. Так куда его скопировать? Там есть инструкция "Выполнить скрипт находящийся в буфере обмена" и есть еще "Выполнить скрипт из файла..." если из файла,  все понятно. Надо создать документ и вставить скрипт, а далее на флешку. В первом случае куда копировать надо? попробовал выполнить скрипт из файла, выдает ошибку


как загрузить скрипт в буфер обмена?


выполнил скрипт из файла... пишет ошибку "Текст скрипта содержит ошибки, либо не содержит команд uVS, выполнение таких скриптов запрещено!"

Ссылка на комментарий
Поделиться на другие сайты

Так куда его скопировать?

Как скопировать скрипт? Очевидно выделить его мышкой и скопировать. Или надо подробно рассписать как выделять текст и как его копировать?

По остальному я дал вам ссылку на конкретный пост. Там всё расписано и первым же пунктом идёт

1. Скопируйте скрипт, предложенный хелпером.

выполнил скрипт из файла

просто любопытно, где вы файл взяли чтобы из него выполнять.

Ссылка на комментарий
Поделиться на другие сайты

скопировал скрипт, вставил в текстовый документ документ и сохранил..... скопировал на флешку..... загрузил с флешки uVS в разделе СКРИПТ -

виполнить скрипт из файла нажал и выбрал текстовый файл который я сохранял на флешку


как выделять и как копировать я не спрашивал..... а спросил куда


по ссылке перекидывает на раздел где uVS запускается с рабочего стола, а если пролистать вниз, то как загрузить с live CD. я этого сразу не заметил.

Ссылка на комментарий
Поделиться на другие сайты

как выделять и как копировать я не спрашивал..... а спросил куда

так вы же сами написали

в буфере обмена

всё что вы копируете помешается в буфер обмена. То есть выдели, скопировали, потом выполняете скрипт из буфера.

По ссылке написан этот же алгоритм. И если вы корректно скопировали и сохранили в файл. то по идее должно было и из файла отработать. Возможно не хочет принимать, так как там старая версия uVS. Скачайте uVS отсюда, распакуйте его и запускайте файл start.exe. В остальном делайте всё аналогично той инструкции

Ссылка на комментарий
Поделиться на другие сайты

так я же его запускаю с флешки


я загрузил образ на флешку и оттуда запускаю


из буфера обмена это как я понял когда запускаешь с рабочего стола, а если с флешки запускаю ,то это из файла. Или я что то не так делаю?

Ссылка на комментарий
Поделиться на другие сайты

@aZ000, скачайте этот архив, распакуйте и скопируйте на флешку. Грузитесь потом с образа (не важно с флешки или с CD), открываете этот файл из распакованного архива и делаете по инструкции. Я не помню работает ли при загрузке с того образа интернет, если работает, то можете попробовать прямо загрузившись с него скачать, распаковать и открыть и т.д.

Ссылка на комментарий
Поделиться на другие сайты

 

 


у меня же винда не грузится))
флешку с образом вы где записывали? Не с телефона же её записали. Вот там же скачайте и распакуйте, либо попробуйте если интернет при загрузке с этого образа работает, то можете прямо загрузившись с него попробовать.
Ссылка на комментарий
Поделиться на другие сайты

Либо вот ещё один вариант, скачайте образ по одной из ссылок здесь и заново создайте загрузочную флешку с этим образом. Тут более менее актуальная версия судя по описанию, так что отдельно скачивать uVS и закидывать не флешку не придётся. Решайте сами, что вам проще скачать отдельно архив с утилитой и просто закинуть на флешку или скачать целиком свежий образ и записать заново загрузочную флешку.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SatanicPanzer
      Автор SatanicPanzer
      Скорее всего проник через почту на сервер небольшой фирмы, файлы и логи прикрепляю
      FRST.txt 1.zip
    • Mrak
      Автор Mrak
      Всем привет! Хотел обсудить безопасность сдачи государству биометрических данных.
       
      На официальном сайте https://ebs.ru/citizens/ указаны некоторые положительные стороны. Например, при сдаче расширенной биометрии больше не надо ходить в офис оператора связи. Также можно спокойно сделать квалифицированную ЭЦП бесплатно (без ежегодных взносов, как с иными организациями).
      Плюс надо учитывать, что у государства уже есть часть данных из-за выдачи паспорта гражданина РФ и загранпаспорта РФ. Биометрические данные в неполном виде хранятся в связи с заключением договора банковского обслуживания (иначе они дистанционно не смогут обслужить, подтверждать операции по фото или голосу).
       
      Отсюда вопрос: сдавать ли самые полные биометрические данные и пользоваться всеми возможными благами (чего уже стесняться, когда часть данных уже записано?), либо повременить, ведь в случае утечки лицо и голос уже не переделать? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь".
    • rancol347
      Автор rancol347
      Иногда проверяю компьютер КВРТ и он выдал 2 рекламных вируса/расширения. После лечения с перезагрузкой всё вроде нормально, но если через 2-3 дня проверить снова появляется 1-2 расширения (not-a-virus:HEUR:AdWare.js.extredirect.gen и ещё какой-то, но по названию самый обычный адварь). И могу ли запустить автологгер вместе с защитником виндовс? (я не понял как выгрузить) и компьютер теоретически должен выдержать.
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
×
×
  • Создать...