Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте. На бухгалтерском компьютере вирус зашифровал базу 1С. Можно ли ее восстановить? Компьютер просканировал, логи собрал.

CollectionLog-2018.05.17-10.44.zip

база.rar

README1.txt

Ссылка на сообщение
Поделиться на другие сайты

С рассшифровкой помочь не сможем, только дочистить следы.

 

"Пофиксите" в HijackThis:

O4 - MSConfig\startupreg: Client Server Runtime Subsystem [command] = C:\ProgramData\Windows\csrss.exe  (file missing) (HKCU) (2018/05/11)
O4 - MSConfig\startupreg: Malwarebytes TrayApp [command] = C:\PROGRAM FILES/MALWAREBYTES/ANTI-MALWARE\mbamtray.exe (file missing) (HKLM) (2018/02/12)

 

- Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите.
 

Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочкой также "Shortcut.txt".

Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.
 

Ссылка на сообщение
Поделиться на другие сайты

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

Start::
CreateRestorePoint:
2018-05-11 12:30 - 2018-05-16 11:48 - 000000000 __SHD C:\ProgramData\Windows
2018-05-11 12:30 - 2018-05-11 12:30 - 000004154 _____ C:\README9.txt
2018-05-11 12:30 - 2018-05-11 12:30 - 000004154 _____ C:\README8.txt
2018-05-11 12:30 - 2018-05-11 12:30 - 000004154 _____ C:\README7.txt
2018-05-11 12:30 - 2018-05-11 12:30 - 000004154 _____ C:\README6.txt
2018-05-11 12:30 - 2018-05-11 12:30 - 000004154 _____ C:\README5.txt
2018-05-11 12:30 - 2018-05-11 12:30 - 000004154 _____ C:\README4.txt
2018-05-11 12:30 - 2018-05-11 12:30 - 000004154 _____ C:\README3.txt
2018-05-11 12:30 - 2018-05-11 12:30 - 000004154 _____ C:\README2.txt
2018-05-11 12:30 - 2018-05-11 12:30 - 000004154 _____ C:\README10.txt
EmptyTemp:
Reboot:
End::
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод!
Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Остатки от MBAM удалите этой утилитой https://safezone.cc:443/resources/mbam-cleaner.79/

Ссылка на сообщение
Поделиться на другие сайты

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...