Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

     Здравствуйте!

  Нужна помощь, зашифрованны важные файлы 1С, базы.

Текст письма:

Dear manager,
your database server has been locked, your databases files are encrypted and you have unfortunately "lost" all your data, Encryption was produced using unique key AES-256 generated for this server.
To decrypt files you need to obtain the decryption key and tool.
All encrypted files ends with .charm
To obtain the program for this server, which will decrypt all files, you need to write me to email: "fmhir@protonmail.com"
Before payment you can send us one small file (100..500 kilobytes) and we will decrypt it - it's your guarantee that we have decryption tool. And send us your userkey
We don't know who are you, All what we need is some money.
Don't panic if we don't answer you during 24 hours. It means that we didn't received your letter and write us again.
You can use one of that bitcoin exchangers for transfering bitcoin:
https://localbitcoins.com
https://www.kraken.com
You dont need install bitcoin programs - you need only use one of this exchangers or other exchanger that you can find in www.google.com for your country.
Please use english language in your letters. If you don't speak english then use https://translate.google.comto translate your letter on english language.
You don't have enough time to think each day payment will increase and after one week your key will be deleted and your files will be locked forever.
USERKEY:
x3LxVz4M5yQ1dMmMBrH5PeqCQc+uAGmFgRjwMYW7RUdlRqyI+q5bTszNNBSglrrsONZONDw+4rXFGXMzt3d/Xeyv/OeVf4rOqEvZNPI8h8r16WtXGl5u1KM0WAvku2cF+I2cQHXKOWi2BP+/Q5rVPAvpmtBGGCUxNmwxtDwCrJIY5aqzSRLxE+4L1/WsvvEw9Pi8asGn/3EYNOrsJv/Z/BYLUx7TOIlxZmpB/07VNHNInhO7tLT3TcDChRVm63DbUDcOZ5CixYsLomyKQIZBHYMTnQVxkq8G14G4KVYktPW7qgfQcvBxzTU+P1sa/tPtc0puXiEHahfh8wNgsIGt+g==

CollectionLog-2018.10.25-18.02.zip

HOW_TO_RETURN_FILES.txt

Опубликовано

Kaspersky Internet Security 2012 [2012/10/18 12:15:29]-->MsiExec.exe /I{45E557D6-2271-4F13-8101-C620B4285AB0} REMOVEALLDATA=No SAVESETTINGS=""

Далеко пойдете с таким отношением к информационной безопасности.

 
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 DeleteService('Host Generic Process');
 QuarantineFile('C:\Users\Администратор\WINDOWS\system32\drivers\svchost.exe','');
 DeleteFile('C:\Users\Администратор\WINDOWS\system32\drivers\svchost.exe','32');
 DeleteFile('C:\Windows\Offline Web Pages\cache.txt','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\FastUserSwitchingCompatibility\Parameters','ServiceDll','x32');
 RegKeyDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Microsoft update software','x32');
ExecuteSysClean;
end.
 
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
O2 - HKLM\..\BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
O2 - HKLM\..\BHO: AVdowloads - {4F3C10F8-9B89-4A2E-B523-33F2FB682DC2} - C:\Program Files\Аудио и видео скачивание\IE\x86\Downloader.dll
O3 - HKLM\..\Toolbar: (no name) - {91397D20-1446-11D4-8AF4-0040CA1127B6} - (no file)
O4 - Global User Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (10).txt [backup] = C:\Windows\pss\Прочти! - копия (10).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (11).txt [backup] = C:\Windows\pss\Прочти! - копия (11).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (12).txt [backup] = C:\Windows\pss\Прочти! - копия (12).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (13).txt [backup] = C:\Windows\pss\Прочти! - копия (13).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (15).txt [backup] = C:\Windows\pss\Прочти! - копия (15).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (16).txt [backup] = C:\Windows\pss\Прочти! - копия (16).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (2).txt [backup] = C:\Windows\pss\Прочти! - копия (2).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (3).txt [backup] = C:\Windows\pss\Прочти! - копия (3).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (4).txt [backup] = C:\Windows\pss\Прочти! - копия (4).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (5).txt [backup] = C:\Windows\pss\Прочти! - копия (5).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (6).txt [backup] = C:\Windows\pss\Прочти! - копия (6).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (8).txt [backup] = C:\Windows\pss\Прочти! - копия (8).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (9).txt [backup] = C:\Windows\pss\Прочти! - копия (9).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия.txt [backup] = C:\Windows\pss\Прочти! - копия.txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти!.txt [backup] = C:\Windows\pss\Прочти!.txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupreg: Microsoft update [command] = C:\Windows\system32\attrib.exe c:\documents and settings\SUPPORT_3889422 +h +s (HKLM) (2014/09/14)
O4 - MSConfig\startupreg: Microsoft update software [command] = C:\Windows\system32\attrib.exe c:\documents and settings\SUPPORT_3889422.SERVER2003 +h +s (HKLM) (2014/09/14)
O4 - Startup other users: C:\Users\SUPPORT_3889422\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\dfghjjk\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\smirnov\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\sys\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь10\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь11\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь12\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь13\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь3\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь4\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь4\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\System - Ярлык.lnk    ->    C:\x86\System.exe
O4 - Startup other users: C:\Users\Пользователь5\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь6\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь7\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь8\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь9\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
 
Сделайте новые логи Автологгером. 
 
Опубликовано (изменено)

 

Kaspersky Internet Security 2012 [2012/10/18 12:15:29]-->MsiExec.exe /I{45E557D6-2271-4F13-8101-C620B4285AB0} REMOVEALLDATA=No SAVESETTINGS=""

Далеко пойдете с таким отношением к информационной безопасности.

 
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
 DeleteService('Host Generic Process');
 QuarantineFile('C:\Users\Администратор\WINDOWS\system32\drivers\svchost.exe','');
 DeleteFile('C:\Users\Администратор\WINDOWS\system32\drivers\svchost.exe','32');
 DeleteFile('C:\Windows\Offline Web Pages\cache.txt','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\FastUserSwitchingCompatibility\Parameters','ServiceDll','x32');
 RegKeyDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Microsoft update software','x32');
ExecuteSysClean;
end.
 
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.
1. В заголовке письма напишите "Карантин".
2. В письме напишите ссылку на Вашу тему.
3. Прикрепите файл карантина и нажмите "Отправить"
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
O2 - HKLM\..\BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
O2 - HKLM\..\BHO: AVdowloads - {4F3C10F8-9B89-4A2E-B523-33F2FB682DC2} - C:\Program Files\Аудио и видео скачивание\IE\x86\Downloader.dll
O3 - HKLM\..\Toolbar: (no name) - {91397D20-1446-11D4-8AF4-0040CA1127B6} - (no file)
O4 - Global User Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (10).txt [backup] = C:\Windows\pss\Прочти! - копия (10).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (11).txt [backup] = C:\Windows\pss\Прочти! - копия (11).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (12).txt [backup] = C:\Windows\pss\Прочти! - копия (12).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (13).txt [backup] = C:\Windows\pss\Прочти! - копия (13).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (15).txt [backup] = C:\Windows\pss\Прочти! - копия (15).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (16).txt [backup] = C:\Windows\pss\Прочти! - копия (16).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (2).txt [backup] = C:\Windows\pss\Прочти! - копия (2).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (3).txt [backup] = C:\Windows\pss\Прочти! - копия (3).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (4).txt [backup] = C:\Windows\pss\Прочти! - копия (4).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (5).txt [backup] = C:\Windows\pss\Прочти! - копия (5).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (6).txt [backup] = C:\Windows\pss\Прочти! - копия (6).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (8).txt [backup] = C:\Windows\pss\Прочти! - копия (8).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия (9).txt [backup] = C:\Windows\pss\Прочти! - копия (9).txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти! - копия.txt [backup] = C:\Windows\pss\Прочти! - копия.txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupfolder: C:^ProgramData^Microsoft^Windows^Start Menu^Programs^Startup^Прочти!.txt [backup] = C:\Windows\pss\Прочти!.txt.CommonStartup (2014/09/14)
O4 - MSConfig\startupreg: Microsoft update [command] = C:\Windows\system32\attrib.exe c:\documents and settings\SUPPORT_3889422 +h +s (HKLM) (2014/09/14)
O4 - MSConfig\startupreg: Microsoft update software [command] = C:\Windows\system32\attrib.exe c:\documents and settings\SUPPORT_3889422.SERVER2003 +h +s (HKLM) (2014/09/14)
O4 - Startup other users: C:\Users\SUPPORT_3889422\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\dfghjjk\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\smirnov\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\sys\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь10\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь11\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь12\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь13\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь2\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь3\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь4\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь4\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\System - Ярлык.lnk    ->    C:\x86\System.exe
O4 - Startup other users: C:\Users\Пользователь5\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь6\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь7\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь8\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
O4 - Startup other users: C:\Users\Пользователь9\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\HOW_TO_RETURN_FILES.txt
 
Сделайте новые логи Автологгером. 

 

      Здравствуйте!

  Спасибо за помощь. Ошибка выскакивает при выполнение первого скрипта. Ошибка на этой строке скрипта:  RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\FastUserSwitchingCompatibility\Parameters','ServiceDll','x32');

Много актуальных параметров!

post-51539-0-54781700-1540806888_thumb.jpg

Изменено пользователем personaRU
Опубликовано

Скрипт выполняете из папки AVZ, которая находится в папке Автологгера?

Опубликовано

Скрипт выполняете из папки AVZ, которая находится в папке Автологгера?

Нет, не с неё, отдельно скачал.  Понял.

Опубликовано

Скрипт выполняете из папки AVZ, которая находится в папке Автологгера?

   Здравствуйте!

Опять у меня выскакивает ошибка при выполнение второго скрипта. Файл quarantine.zip создается, но он пустой. Ошибку приложил в файле. Спасибо!

post-51539-0-97823500-1540894063_thumb.jpg

Опубликовано

Первый скрипт корректно выполнился?

 

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

var PathAutoLogger, CMDLine : string;

begin
clearlog;
PathAutoLogger := Copy(GetAVZDirectory, 0, (Length(GetAVZDirectory)-4));
AddToLog('start time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now)+#13#10+ PathAutoLogger);
SaveLog(PathAutoLogger+'report3.log');
if FolderIsEmpty(PathAutoLogger+'CrashDumps')
then CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'HiJackThis\HiJackThis*.log"'
else CMDLine := 'a "' + PathAutoLogger + 'Report.7z" "' + PathAutoLogger + '\report*.log" "' + PathAutoLogger + 'CrashDumps\"';
ExecuteFile('7za.exe', CMDLine, 0, 180000, false);
AddLineToTxtFile(PathAutoLogger+'report3.log', '7z ReturnCode ' + IntToStr(GetLastExitCode)+#13#10+'end time ' + FormatDateTime('yyyy.mm.dd-hh:mm:ss', now));
end.

архив Report.zip из папки с AutoLogger, пожалуйста, прикрепите к своему сообщению. Выполнение скрипта может занять несколько минут. Если архив слишком большой, загрузите его на файлообменник, например на один из этих файлообменников https://disk.yandex.ru/, http://www.zippyshare.com/ , http://my-files.ru/ , http://www.ge.tt/ , http://file.karelia.ru/ и дайте на него ссылку в Вашей теме.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • luda1986_01
      Автор luda1986_01
      Здравствуйте!

      Помогите пожалуйста расшифровать файлы! 

      не могу вспомнить от кого поймала на предыдущей недели такой файл. Скорее всего была зип папка от сбербанка, решила что нужный файл. т.к. ждала от них договор. в итоге почта не открывается, всё зашифровано. На работе убьют в прямом смысле, когда узнают(((( все договора, таблицы. всё зашифровал

       

      вот такие новые файлы нашла в системе. Аутлук весь съел. не дает открыть

      WebInstall.log.crypt

      tmuninst.ini.crypt

      RannohDecryptor.1.9.6.1_13.02.2017_14.29.26_log.txt

       

      попробовала этой программой RannohDecryptor . Указывает разные размеры файлов. Но это точно такой же файл. только оригинальный (((

      в офисе резервного копирования не ведется ((((( 

      Doc1.docx
    • nvkz.itexpert
      Автор nvkz.itexpert
      Здравствуйте, в один прекрасный день удаленный VDS сервер перестал работать. После входа в админку обнаружили, что сервер был заблокирован из за того, что файлы на нем зашифрованы. А сам сервер пытался отправлять запросы на разные IP по разным портам в сеть Интернет. Вид и тип ПО которым проводилось шифрование к сожалению выяснить не удалось. Прошу помощи в расшифровке данных. Заранее спасибо.
      P.S. Не удалось запустить AutoLogger. Выдает ошибку при распаковке AVZ.exe Access is Denied. Подскажите как быть в этой ситуации.

    • ProCompCS
      Автор ProCompCS
      Файлы были зашифрованы около 2х-3х лет назад, из форума понял, что проблема решается индивидуально. 
      При включении открывается файл Прочти.txt со следующим содержанием:
      ПО ВОЗВРАТУ ФАЙЛОВ: ОТПРАВЬ меня на поинт Дима НА cryptolocker@aol.com. не открываются фотографии и докумены, собрал некоторые логи программой  которую вы рекомендовали в похожих темах. Addition.txt
      FRST.txt
      Shortcut.txt
    • Potter
      Автор Potter
      Здравствуйте
      Компьютер, как и вирус старый.
      id-6966620814_decrypt@india.com
      К сожалению не сохранилось документа с требованием и самого файла, но есть зараженные файлы и оригиналы
      Спасибо за помощь

      Пробовал утилиту RannohDecryptor
      Просит выбрать зараженный файл, и обычный файл и пишет сразу что проверка закончена, никаких фалов не проверяет.
      2 вариант Режим работыMicrosoft Word.docx
      Приказ на списание Word (3).docx
      2 вариант Режим работыMicrosoft Word.docx.id-6966620814_decrypt@india.com.7z
      Приказ на списание Word (3).docx.id-6966620814_decrypt@india.com.7z
    • Logopas
      Автор Logopas
      Здравствуйте!
       
      У меня ситуация несколько не стандартная.
       
      Зашифровались файлы (.doc, .xls, .pdf и пр. как у всех) не на компьютере, а в общей папке Я.Диска.
      Была общая папка и у каждого на компе установлено приложение Я.Диска, чтобы можно было с файлами работать автономно.
      У одного из пользователей этой папки произошло заражение компа и соответственно заразились файлы в общей папке.
      Доступа до зараженной машины физически нет (она в другом городе), общий доступ я удалил. Но файлы зашифрованы.
       
      Если не сложно, подскажите, пожалуйста:
      1. Можно ли что-то с ними сделать (кроме как удалить навсегда)?
      2. Логи моего компа, как я понимаю, никакой инфы не дадут?
×
×
  • Создать...