Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Выполните скрипт в AVZ из папки Autologger

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Users\Лена\AppData\Roaming\retun\screenhooks32.dll','');
 QuarantineFile('C:\Users\Лена\AppData\Roaming\retun\layouthook32.dll','');
 TerminateProcessByName('C:\Windows\hs_module\mainer\xmrig.exe');
 QuarantineFile('C:\Windows\hs_module\mainer\xmrig.exe','');
 TerminateProcessByName('c:\windows\windows64.exe');
 QuarantineFile('c:\windows\windows64.exe','');
 DeleteFile('c:\windows\windows64.exe','32');
 DeleteFile('C:\Windows\hs_module\mainer\xmrig.exe','32');
 DeleteFile('C:\Windows\system32\config\systemprofile\AppData\Roaming\Microsoft\wxmon.exe','32');
 RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','WXMon','x32');
 RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','WXMon','x64');
 RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','WXMon','x64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
  • Обратите внимание: будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip загрузите по ссылке https://virusinfo.info/upload_virus.php?tid=37678

Полученный после загрузки ответ сообщите здесь.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.

Опубликовано

 

 


...файл подгрузил по указанному адресу
Вас кто-то просил засорять систему сбора карантинов? Нечего заниматься самодеятельностью.

 

Зачем присылать старые логи, если я просил сделать новые?

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • GreyEnterprises
      Автор GreyEnterprises
      10.12.2018 в 12.55 по полудню, меньше чем за 5 минут, было зашифровано 14 Гб вордовских и экселевских документов. причиной тому стало открытие 445 порта во внешку и общего доступа к флэшке на 16 Гб. документы на остальных дисках успел сохранить. За такое короткое время менее 5 Мин, нереально полностью изменить содержание каждого файла. Предполагаю, что изменения файлу были применены незначительные из этого следует, что по содержанию данных в файле, возможно его восстановить.
      Резервных копий всех файлов нет.
      Так же не имею лицензии на Антивирус Касперского.
      Прошу помощи в расшифровке файлов.
      прикрепляю два файла из 1с оригинальное расширение *.mxl  (отчеты 1с 7.7)
      и текстовый файл который был создан в этой же папке.
       
      в архиве, пароль 1111

      p.s. В этой теме, случай восстановления данных был подтвержден пострадавшим. 
      https://forum.kasperskyclub.ru/index.php?showtopic=60777&hl=omerta
      1111.rar
    • ksann
      Автор ksann
      Здравствуйте!
      Зашифровались файлы на сервере, теперь у них расширение - *.tribute
      Не встречался вам такой зверенок?
      Рядом остается файл - HOW TO RECOVER ENCRYPTED FILES.txt
      p9NCgWyuwcB8eH19pDrr=4O6.tribute.txt - зашифрованный файл, только без расширения "txt"Напишите пожалуйста если вам пришлось с ним встретиться, как решили проблему с расшифровкой файлов? 
      HOW TO RECOVER ENCRYPTED FILES.TXT
      p9NCgWyuwcB8eH19pDrr=4O6.tribute.txt
    • _Пэ_
      Автор _Пэ_
      Здравствуйте.
      Поймали вчера на сервер(через РДП) шифровальщик - все файлы кроме системных зашифрованы: вместо имени абракадабра.lol
      Лог во вложении.
      CollectionLog-2018.12.20-13.18.zip
    • UserUser_39
      Автор UserUser_39
      Возможно ли расшифровать??
      CollectionLog-2018.12.17-09.44.zip
    • sdialups
      Автор sdialups
      Добрый день! Прошу помощи в расшифровке вируса. Текст во вложении.
      Шифр.txt
×
×
  • Создать...