Перейти к содержанию

Шифровальщик combo (128)


Рекомендуемые сообщения

  • Ответов 31
  • Created
  • Последний ответ

Top Posters In This Topic

  • Hendehog

    15

  • SQ

    14

  • regist

    3

Top Posters In This Topic

Posted Images

Выполните скрипт в uVS:

;uVS v4.0.11 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
BREG
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\AMIGO\APPLICATION\32.0.1709.113\DELEGATE_EXECUTE.EXE
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\YANDEX\UPDATER2\U2-CTRL.EXE
delref %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\YANDEX\YANDEXDISK\YANDEXDISK.EXE
delref %SystemDrive%\USERS\UPDATUSUSER\APPDATA\ROAMING\YANDEX\YANDEXDISK\YANDEXDISK.EXE
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.26.9\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.27.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.28.15\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\CHROME\APPLICATION\CHROME.EXE
delref %SystemDrive%\PROGRAM FILES\IQIYI VIDEO\LSTYLE\NPWEBPLAYER.DLL
delref %SystemDrive%\PROGRAM FILES\IQIYI VIDEO\LSTYLE\WINIO.SYS
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.21.135\PSUSER.DLL
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.22.3\PSUSER.DLL
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.22.5\PSUSER.DLL
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.24.15\PSUSER.DLL
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.25.11\PSUSER.DLL
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.25.5\PSUSER.DLL
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\GOOGLE\CHROME\APPLICATION\OLD_CHROME.EXE
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\TEMP\3C85B65E-E559BAD6-C5E9C941-E767F331\63C5A8DC5.SYS
delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\TEMP\540751A2-7D6B8416-888F211C-FDD85AA4\D47115B03.SYS
delref %SystemDrive%\USERS\UPDATUSUSER\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.21.135\PSUSER.DLL
delref %SystemDrive%\USERS\UPDATUSUSER\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.22.3\PSUSER.DLL
delref %SystemDrive%\USERS\UPDATUSUSER\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.22.5\PSUSER.DLL
delref %SystemDrive%\USERS\UPDATUSUSER\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.24.15\PSUSER.DLL
delref %SystemDrive%\USERS\UPDATUSUSER\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.25.11\PSUSER.DLL
delref %SystemDrive%\USERS\UPDATUSUSER\APPDATA\LOCAL\GOOGLE\UPDATE\1.3.25.5\PSUSER.DLL
delref %SystemDrive%\USERS\UPDATUSUSER\APPDATA\ROAMING\YANDEX\YANDEXDISK\YANDEXDISKOVERLAYS-2398.DLL
delref %SystemDrive%\USERS\UPDATUSUSER\APPDATA\ROAMING\YANDEX\YANDEXDISK\YANDEXDISKSHELLEXT-4724.DLL
restart
Ссылка на комментарий
Поделиться на другие сайты

Попробуйте проверить целостность системных файлов в командной строке:

 

sfc /scannow
P.S. Важно если ваша ОС не лицензионная, то может потребоваться повторная активация.
Ссылка на комментарий
Поделиться на другие сайты

Покажите результат следуюшей команды в командной строке(cmd)

 

findstr /i /c:"[SR]" "%windir%\Logs\CBS\CBS.log" | findstr /i /v /c:"verify" > "%userprofile%\Desktop\sfc.txt"
После этого на рабочем столе появиться файл sfc.txt
Ссылка на комментарий
Поделиться на другие сайты

@SQ, указанная тобой команда отфильтровывает не все виды ошибок (и по интернету тупо все её тиражирают даже не вдумываясь в детали). Поэтому если ты будешь смотреть только её лог, то может быть ложное чувство, что там нет проблем.
Выше уже есть отфильтрованный намного более грамотно и более сложным способом лог "sfcdoc.log". По нему видно, что проблем нет.


Да и потом CBS.LOG там тоже приложен, так что предложенной тобой командой можно отфильтровать и у себя. Но повторюсь не советую на неё ровняться, уж лучше и более грамотно тогда фильтровать с помощью Фильтрация лога SFC /scannow, Но его фильтрация также уступает уже выложенному выше "sfcdoc.log".

Ссылка на комментарий
Поделиться на другие сайты

regist, Получается по логу, что все проблемы были исправлены, я лишь хотел убедиться еще отфильтровав некоторые строки актуальный лог CBS.LOG

Ссылка на комментарий
Поделиться на другие сайты

Покажите результат следуюшей команды в командной строке(cmd)

 

findstr /i /c:"[SR]" "%windir%\Logs\CBS\CBS.log" | findstr /i /v /c:"verify" > "%userprofile%\Desktop\sfc.txt"
После этого на рабочем столе появиться файл sfc.txt

 

 

2018-10-15 14:19:27, Info                  CSI    0000023a [sR] Repairing 0 components
2018-10-15 14:19:27, Info                  CSI    0000023d [sR] Repair complete
Ссылка на комментарий
Поделиться на другие сайты

Могли бы уточнить в безопасном режиме, также эти значки видны?

Также если создать нового пользователя (временно), на нем проблема также воспроизводиться?

Ссылка на комментарий
Поделиться на другие сайты

 

 


Комп вроде стабильно работает,только ярлыки значки видеоизменены
@Hendehog, я правильно понял, что оставшаяся проблема в том, что изменены иконки по умолчанию?

Если да, то попробуйте этой утилитой вернуть на привычное.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Thunderer
      От Thunderer
      Зашифровали файлы на компьютере и все общие папки 
      Подключились к компьютеру по RDP 
      В архиве логи frst, зашифрованный и расшифрованный файлы
      -Файлы.zip
    • Пользователь 1551
      От Пользователь 1551
      Добрый день! У нас аналогичная ситуация? Удалось расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Korwin312
      От Korwin312
      Добрый день.
      Зашифрованы файлы на диске C. Полностью заблокирован диск D.
      Атака совершена 22.02 около полуночи.
      Файлы прилагаю.
       
      FRST.txt Addition.txt Shortcut.txt FILES_ENCRYPTED.txt logo_TF_2016_222px (1).png.rar
    • Евгений А1
      От Евгений А1
      Добрый день! Поймали шифровальщик. Очень похоже на взлом сервера, зашифрованы не только папки которые были видны через сеть, но и папки внутри сервера. Которые не были расшарены. Во вложении файлы про выкуп. Реадми. И примеры зашифрованных файлов.
      vikupandfile.7zAddition.txtFRST.txt
    • Bruce007
      От Bruce007
      Здравствуйте!
      Поймали вирус-шифровальщик с расширением fear.pw прикладываю два зашифрованных файла и лог FRST (запускал с live cd) почта platishilidrochish@fear.pw
      Пожалуйста, помогите, чем можете!
      DeCrYpTiOn.txt FRST.txt Примеры файлов.rar

×
×
  • Создать...