Перейти к содержанию

Рекомендуемые сообщения

  • Ответов 36
  • Создана
  • Последний ответ

Топ авторов темы

  • JediMan

    20

  • mike 1

    10

  • thyrex

    6

  • Mark D. Pearlstone

    1

AV: Avast Antivirus (Disabled - Up to date) {8EA8924E-BC81-DC44-8BB0-8BAE75D86EBF}

Удаляйте его. Не справляется он с руткитом.

 

U5 vcIzgM3k;  <==== ATTENTION: Locked Service

 

Установите пробную версию KIS. После установки антивируса сделайте полную проверку антивирусом. 

 
После лечения сделайте новые логи. 
 
P.S. Последующие ответы будут значительно реже, так как я в отпуске и уезжаю без ноутбука в другой город.  
Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Проверка идёт очень медленно. Уже 15 мин сижу и проверилось только 704 файла. Счётчик медленно растёт. Когда Защитник проверял, то было 54 000 файлов где-то.

Ссылка на комментарий
Поделиться на другие сайты

Сканирование длилось 3+ часа.


Пожалуйста, ответьте! Любой модератор/хелпер/консультант! Мне послезавтра сдавать работу, которая зашифрована!

Addition.txt

FRST.txt

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки не будет. Это оригинальный WannaCry, если судить по имени файла с сообщением вымогателей.

 

Будет только чистка мусора.

 

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
2017-06-21 18:48 - 2017-06-21 18:48 - 000000001 _____ () C:\Users\dimap\AppData\Roaming\setupsk
2017-06-21 18:48 - 2017-06-21 18:48 - 000000001 _____ () C:\Users\dimap\AppData\Roaming\setupsk_upd
2017-06-21 18:46 - 2017-06-21 18:46 - 000000001 _____ () C:\Users\dimap\AppData\Roaming\Smart Application Controller
2017-06-21 18:46 - 2017-06-21 18:46 - 000000001 _____ () C:\Users\dimap\AppData\Roaming\Uniblue
2017-06-21 18:48 - 2017-06-21 18:48 - 000000001 _____ () C:\Users\dimap\AppData\Local\ifgker
2017-06-21 18:45 - 2017-06-21 18:45 - 000000001 _____ () C:\Users\dimap\AppData\Local\NetBoxLogs
CHR HKLM\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [gbjeiekahklbgbfccohipinhgaadijad] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [jkfblcbjfojmgagikhldeppgmgdpjkpl] - hxxp://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [jmiiohiaajjffehaafddaigaacdjmmgn] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [kapkeeoajacndgpgkndfecndmclcnffb] - hxxps://clients2.google.com/service/update2/crx
MSCONFIG\Services: mweshield => 2
MSCONFIG\Services: mweshieldup => 2
HKU\S-1-5-21-1673179456-2351431260-1520324229-1001\...\StartupApproved\Run: => "setupsk_upd"
HKU\S-1-5-21-1673179456-2351431260-1520324229-1001\...\StartupApproved\Run: => "setupsk"
AlternateDataStreams: C:\ProgramData\TEMP:41ADDB8A [125]
AlternateDataStreams: C:\Users\Public\AppData:CSM [472]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:41ADDB8A [125]
ContextMenuHandlers4: [UnLockerMenu] -> {410BF280-86EF-4E0F-8279-EC5848546AD3} =>  -> No File
ContextMenuHandlers5: [igfxcui] -> {3AB1675A-CCFF-11D2-8B20-00A0C93CB1F4} =>  -> No File
ContextMenuHandlers1: [UnLockerMenu] -> {410BF280-86EF-4E0F-8279-EC5848546AD3} =>  -> No File

Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание: будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

Я лучше уж тогда полностью восстановлю заводские настройки. Терять теперь нечего, а вот производительность хоть немного повысит.


При подключении флешки на ней ничего не случится?

Ссылка на комментарий
Поделиться на другие сайты

Расшифровки не будет. Это оригинальный WannaCry, если судить по имени файла с сообщением вымогателей.

 

А ты уверен, что это не какая нибудь модификация HiddenTear? Пришлите зашифрованный файл в архиве. Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • robocop1974
      Автор robocop1974
      Добрый день. Если есть возможность выяснить есть ли дешифратор?
      Система была переустановлена (но имеется клон, для анализа смогу без проблем предоставить логи Farbar Recovery Scan Tool, но к сожалению позже).
      В архиве несколько зашифрованных файлов.
      *.txt, *.html файлов для выкупа не было. Но была папка с названием "DontDeleteThisFolder" в ней лежал файл "enc". Файл так же в архиве.
       
      Пробовал некоторые дешифраторы с сайта Касперского и Крипто-шерифа, но к сожалению безуспешно.
       
      Заранее спасибо за уделенное время!
       
      files.zip
    • MidgardS1
      Автор MidgardS1
      Привет! Столкнулись с таким же шифровальщиком. Подскажите, есть возможность расшифровать данные?
       
      Сообщение от модератора Mark D. Pearlstone Перенесено из темы.
    • BeckOs
      Автор BeckOs
      На компьютере зашифрованы все файлы. Атака была ночью 
      FRST.txt files.7z
    • Muk4ltin
      Автор Muk4ltin
      Помогите с расшифровыванием файлов или подскажите как действовать? Прикрепил файл с требованием и зашифрованный файл в архиве
      92qjfSsqC.README.txt Специалист-по-ГО.doc.rar
    • Andrey_ka
      Автор Andrey_ka
      Добрый день! Может , кто подскажет... попался диск с архивами одного предприятия , диск стоял на NAS Iomega, со временем hdd был поврежден , но данные с него я смог вытащить , файловая структура целая , но как выяснилось ни один из файлов нормально не открывается, уточни у бывших работников и выяснил , что еще до того как он умер у них начались подобные проблемы и большую часть информации они успели переписать ( все указывает на работу вируса шифровальщика) , взяв несколько файлов попытался онлайн прогнать разными анализаторами вирусов , результат один вирусов не обнаружено ... теперь о самих файлах - неважно это файлы doc, docx, pdf и т.д. тенденция прослеживается такая, начало файла смещение 0x2E0 защифрованно, в конец файла добавлено 1126 байт , код начинается D9 9D 68 и полностью одинаковы во всех файлах кроме последних 0x84 байта. Ни то, что бы информация очень востребована , любопытно, что это за вирус и тд... если кому интересно , образцы файлов выложу и дамп концовки ....    
          вставить выделенную цитату в окно ответа
            xТитульный.docx Титульный.docx titdump.txt

×
×
  • Создать...