Перейти к содержанию

Рекомендуемые сообщения

AV: Avast Antivirus (Disabled - Up to date) {8EA8924E-BC81-DC44-8BB0-8BAE75D86EBF}

Удаляйте его. Не справляется он с руткитом.

 

U5 vcIzgM3k;  <==== ATTENTION: Locked Service

 

Установите пробную версию KIS. После установки антивируса сделайте полную проверку антивирусом. 

 
После лечения сделайте новые логи. 
 
P.S. Последующие ответы будут значительно реже, так как я в отпуске и уезжаю без ноутбука в другой город.  
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Проверка идёт очень медленно. Уже 15 мин сижу и проверилось только 704 файла. Счётчик медленно растёт. Когда Защитник проверял, то было 54 000 файлов где-то.

Ссылка на комментарий
Поделиться на другие сайты

Сканирование длилось 3+ часа.


Пожалуйста, ответьте! Любой модератор/хелпер/консультант! Мне послезавтра сдавать работу, которая зашифрована!

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки не будет. Это оригинальный WannaCry, если судить по имени файла с сообщением вымогателей.

 

Будет только чистка мусора.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-06-21 18:48 - 2017-06-21 18:48 - 000000001 _____ () C:\Users\dimap\AppData\Roaming\setupsk
2017-06-21 18:48 - 2017-06-21 18:48 - 000000001 _____ () C:\Users\dimap\AppData\Roaming\setupsk_upd
2017-06-21 18:46 - 2017-06-21 18:46 - 000000001 _____ () C:\Users\dimap\AppData\Roaming\Smart Application Controller
2017-06-21 18:46 - 2017-06-21 18:46 - 000000001 _____ () C:\Users\dimap\AppData\Roaming\Uniblue
2017-06-21 18:48 - 2017-06-21 18:48 - 000000001 _____ () C:\Users\dimap\AppData\Local\ifgker
2017-06-21 18:45 - 2017-06-21 18:45 - 000000001 _____ () C:\Users\dimap\AppData\Local\NetBoxLogs
CHR HKLM\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [gbjeiekahklbgbfccohipinhgaadijad] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [jkfblcbjfojmgagikhldeppgmgdpjkpl] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [jmiiohiaajjffehaafddaigaacdjmmgn] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [kapkeeoajacndgpgkndfecndmclcnffb] - hxxps://clients2.google.com/service/update2/crx
MSCONFIG\Services: mweshield => 2
MSCONFIG\Services: mweshieldup => 2
HKU\S-1-5-21-1673179456-2351431260-1520324229-1001\...\StartupApproved\Run: => "setupsk_upd"
HKU\S-1-5-21-1673179456-2351431260-1520324229-1001\...\StartupApproved\Run: => "setupsk"
AlternateDataStreams: C:\ProgramData\TEMP:41ADDB8A [125]
AlternateDataStreams: C:\Users\Public\AppData:CSM [472]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:41ADDB8A [125]
ContextMenuHandlers4: [UnLockerMenu] -> {410BF280-86EF-4E0F-8279-EC5848546AD3} =>  -> No File
ContextMenuHandlers5: [igfxcui] -> {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4} =>  -> No File
ContextMenuHandlers1: [UnLockerMenu] -> {410BF280-86EF-4E0F-8279-EC5848546AD3} =>  -> No File

Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Я лучше уж тогда полностью восстановлю заводские настройки. Терять теперь нечего, а вот производительность хоть немного повысит.


При подключении флешки на ней ничего не случится?

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки не будет. Это оригинальный WannaCry, если судить по имени файла с сообщением вымогателей.

 

А ты уверен, что это не какая нибудь модификация HiddenTear? Пришлите зашифрованный файл в архиве. Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Azward
      От Azward
      Добрый день! 
      Зашифровались все файлы на рабочей машине. В том числе 1с базы.
      [MJ-CR7920861453](decodehop@gmail.com )   Все файлы с таким расширением.
      Отправил во вложении Архив с файлом, и логи FRST
      Надеемся на вашу помощь. Стоял касперский Small office security. Не помог. Сейчас вовсе исчез.
      virus.rar Addition.txt FRST.txt
    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • Лариса B
      От Лариса B
      Добрый день!
      В локальную сеть попал шифровальщик.  Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      К сожалению пока не удалось понять, как он попал и где нахоится источник(. 
      Но сегодня  ночью, по времени - все файлы  оказались зашифрованы. 

      Прикладывают  файлы, согласно правилам зашифрованные файлы + требования.rar

      Подскажите пож-та 
      1. Как найти источник   заражения, сам шифровальщик, какие есть методы 
      2. Как можно дешифровать  данные файлы 
       
      Спасибо большое!
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • hobbit86
      От hobbit86
      Добрый день!
      На сервер 1С попал шифровальщик King Ransomware. Все файлы зашифрованы по маске <Имя файла>.<Расширение>[king_ransom1@mailfence.com].king.
      Проблема появилась после посещения специалиста обслуживающей 1С компании по Anydesk.
       
      FRST.txt Virus.rar Encrypted.rar
×
×
  • Создать...