Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте!
При запуске компьютера WiNDOWS 10 самостоятельно запустилась программа обновления WiNDOWS. Отключить не удалось. После перезагрузки перешифровались файлы : jpg.pumas , vcf.pumas , txt.pumas , ini.pumas , doc.pumas , dropbox.pumas, mp4.pumas , exe.pumas , zip.pumas .
Так же после ререзагрузки постоянно просит установить программу BDCF.txt.exe неизвестного производителя. 
Помогите пожалуйста восстановить файлы.

 


В папке Пользователя нашёл файл письмо.
Файл прилагаю.


Файл письмо

Заражённые файлы.7z

!readme.7z

Изменено пользователем probst
Опубликовано

+

Постарайтесь найти пару - зашифрованный и его незашифрованный оригинал. Ищите такой в резервных копиях, на внешних носителях, в почте и т.п.

Упакуйте и прикрепите к следующему сообщению.

Опубликовано

Здравствуйте!

Посмотрите файлы.
Возможно я не правильно создал ZIP файл логов. У меня не получилось выполнить инструкцию как там описано, но проверку прошёл и это отчёт.
Зашифрованные файлы и их аналоги у меня есть только в формате БЛОКНОТ. Других форматов нет.

 

avz_log.zip

Зашифрованные файлы и их аналоги.zip

Опубликовано

Возможно я не правильно создал ZIP файл логов

Да, неправильно. В итоге должен получиться архив с именем CollectionLog (вручную ничего паковать и переименовывать не нужно).

 

Зашифрованные файлы и их аналоги у меня есть только в формате

Нужны размером не менее 150 kb
Опубликовано

Через Панель управления - Удаление программ - удалите нежелательное ПО:

CloudNet

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantineEx(true);
 StopService('Winmon');
 StopService('WinmonFS');
 StopService('WinmonProcessMonitor');
 QuarantineFile('C:\Program Files\6N2TDDYSS4\6N2TDDYSS.exe', '');
 QuarantineFile('C:\Program Files\7FP29I40GM\7FP29I40G.exe', '');
 QuarantineFile('C:\Program Files\eBesucher Restarter\EQ0EILL212AP\FWLdrhzqUM.exe', '');
 QuarantineFile('C:\Program Files\eBesucher Restarter\EQ0EILL212AP\yYMMgOHJfB.exe', '');
 QuarantineFile('C:\Program Files\F7PEJTKP4P\SWWTRTQQ3.exe', '');
 QuarantineFile('C:\Program Files\LT5TPT99LK\LT5TPT99L.exe', '');
 QuarantineFile('C:\Program Files\MP80BSIXB1\MP80BSIXB.exe', '');
 QuarantineFile('C:\Program Files\ShutdownTime\E1JCB.exe', '');
 QuarantineFile('C:\Program Files\T0S1IKBBUS\T0S1IKBBU.exe', '');
 QuarantineFile('C:\ProgramData\cuvmox\emehedj.exe', '');
 QuarantineFile('C:\ProgramData\Voyasollam\Betaing.dll', '');
 QuarantineFile('C:\Users\DEXP\AppData\Local\Apps\2.0\C484WMRR.371\Y1TP7DTY.1CX\glob..tion_0e9bece345a75cf6_0003.0002_ce1b140f0d73bc23\Globus.exe', '');
 QuarantineFile('C:\Users\DEXP\AppData\Local\Temp\csrss\mrt.exe', '');
 QuarantineFile('C:\Users\DEXP\AppData\Local\Temp\csrss\scheduled.exe', '');
 QuarantineFile('C:\Users\DEXP\AppData\Local\Temp\QmmPzzGwxvciqZWuV\CmcQDQfVJofpjgmc\WsnWLwg.dll', '');
 QuarantineFile('C:\Users\DEXP\AppData\Roaming\3bccxjoqg0k\f1jwqclffxg.exe', '');
 QuarantineFile('C:\Users\DEXP\AppData\Roaming\5v1gaulmgy4\fs1kh5xm5yu.exe', '');
 QuarantineFile('C:\Users\DEXP\AppData\Roaming\amiaza3uvlw\3s4x1iy3iyh.exe', '');
 QuarantineFile('C:\Users\DEXP\AppData\Roaming\EpicNet Inc\CloudNet\cloudnet.exe', '');
 QuarantineFile('C:\Users\DEXP\AppData\Roaming\fjbes3o3fa3\d30ypcivxxv.exe', '');
 QuarantineFile('C:\Users\DEXP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\givgibca.lnk', '');
 QuarantineFile('C:\Users\DEXP\AppData\Roaming\ntkwy2xz3y3\5je0wqvh5q4.exe', '');
 QuarantineFile('C:\Users\DEXP\bivvyjbw.exe', '');
 QuarantineFile('C:\Users\DEXP\miworboromi.exe', '');
 QuarantineFile('C:\WINDOWS\rss\csrss.exe', '');
 QuarantineFile('C:\WINDOWS\System32\drivers\Winmon.sys', '');
 QuarantineFile('C:\WINDOWS\System32\drivers\WinmonProcessMonitor.sys', '');
 QuarantineFile('C:\WINDOWS\system32\regedit.exe', '');
 DeleteSchedulerTask('csrss');
 DeleteSchedulerTask('jnyKYTYajtlSOfh');
 DeleteSchedulerTask('Movies');
 DeleteSchedulerTask('Movies2');
 DeleteSchedulerTask('MRT');
 DeleteSchedulerTask('ScheduledUpdate');
 DeleteSchedulerTask('Test Task17');
 DeleteSchedulerTask('Test Task17.job');
 DeleteSchedulerTask('YoutubeDownloader');
 DeleteSchedulerTask('YoutubeDownloader_upd');
 DeleteFile('C:\Program Files\6N2TDDYSS4\6N2TDDYSS.exe', '32');
 DeleteFile('C:\Program Files\7FP29I40GM\7FP29I40G.exe', '32');
 DeleteFile('C:\Program Files\eBesucher Restarter\EQ0EILL212AP\FWLdrhzqUM.exe', '32');
 DeleteFile('C:\Program Files\eBesucher Restarter\EQ0EILL212AP\yYMMgOHJfB.exe', '32');
 DeleteFile('C:\Program Files\F7PEJTKP4P\SWWTRTQQ3.exe', '32');
 DeleteFile('C:\Program Files\LT5TPT99LK\LT5TPT99L.exe', '32');
 DeleteFile('C:\Program Files\MP80BSIXB1\MP80BSIXB.exe', '32');
 DeleteFile('C:\Program Files\ShutdownTime\E1JCB.exe', '32');
 DeleteFile('C:\Program Files\ShutdownTime\E1QKL.exe', '32');
 DeleteFile('C:\Program Files\T0S1IKBBUS\T0S1IKBBU.exe', '32');
 DeleteFile('C:\Program Files\TZHMDZYELR\TZHMDZYEL.exe', '32');
 DeleteFile('C:\ProgramData\cuvmox\emehedj.exe', '32');
 DeleteFile('C:\ProgramData\Voyasollam\Betaing.dll', '32');
 DeleteFile('C:\Users\DEXP\AppData\Local\Apps\2.0\C484WMRR.371\Y1TP7DTY.1CX\glob..tion_0e9bece345a75cf6_0003.0002_ce1b140f0d73bc23\Globus.exe', '32');
 DeleteFile('C:\Users\DEXP\AppData\Local\Temp\csrss\mrt.exe', '32');
 DeleteFile('C:\Users\DEXP\AppData\Local\Temp\csrss\scheduled.exe', '32');
 DeleteFile('C:\Users\DEXP\AppData\Local\Temp\QmmPzzGwxvciqZWuV\CmcQDQfVJofpjgmc\WsnWLwg.dll', '32');
 DeleteFile('C:\Users\DEXP\AppData\Roaming\3bccxjoqg0k\f1jwqclffxg.exe', '32');
 DeleteFile('C:\Users\DEXP\AppData\Roaming\5v1gaulmgy4\fs1kh5xm5yu.exe', '32');
 DeleteFile('C:\Users\DEXP\AppData\Roaming\amiaza3uvlw\3s4x1iy3iyh.exe', '32');
 DeleteFile('C:\Users\DEXP\AppData\Roaming\EpicNet Inc\CloudNet\cloudnet.exe', '32');
 DeleteFile('C:\Users\DEXP\AppData\Roaming\fjbes3o3fa3\d30ypcivxxv.exe', '32');
 DeleteFile('C:\Users\DEXP\AppData\Roaming\ntkwy2xz3y3\5je0wqvh5q4.exe', '32');
 DeleteFile('C:\Users\DEXP\AppData\Roaming\q3p0hxk1yng\hwmgjtxdo1a.exe', '32');
 DeleteFile('C:\Users\DEXP\bivvyjbw.exe', '32');
 DeleteFile('C:\Users\DEXP\miworboromi.exe', '32');
 DeleteFile('C:\WINDOWS\pgmcgutdsansyvama.cgmc glHLBLBx', '32');
 DeleteFile('C:\WINDOWS\rss\csrss.exe', '32');
 DeleteFile('C:\WINDOWS\System32\drivers\Winmon.sys', '32');
 DeleteFile('C:\WINDOWS\System32\drivers\WinmonFS.sys', '32');
 DeleteFile('C:\WINDOWS\System32\drivers\WinmonProcessMonitor.sys', '32');
 DeleteFile('C:\WINDOWS\system32\regedit.exe', '32');
 DeleteService('Winmon');
 DeleteService('WinmonFS');
 DeleteService('WinmonProcessMonitor');
 DeleteService('ZGIzYWMxOWRiNjY0ZT');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '1516574', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '3249142', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '4299742', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '4909733', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '4TP40JNPKESRV0K', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '5353063', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '5888271', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', '68OT6RACU6V5FE8', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'CloudNet', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'feukzeou', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'feukzeou', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'FWLdrhzqUM.exe', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Globus', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'LLVFT40PJ6WYHAE', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'miworboromi', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'miworboromi', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'NZ6HF9BWYDIAEDF', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'ProudBird', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Q60GAQBW3MFLZ1U', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'RD8FH0R2B2M12DW', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Regedit32', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'Regedit32', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'TPJUXDF4W6J3DFF', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'UVHBHQCY2T6K1IQ', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'XBPE81CXWGSXO20', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'YoutubeDownloader', 'x32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'YoutubeDownloader_upd', 'x32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\RunOnce', 'OMEWPRODUCT_', 'x32');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

После перезагрузки, выполните такой скрипт:

 

begin
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.

Прикрепите к следующему сообщению свежий CollectionLog.

Опубликовано (изменено)

Полученный ответ сообщите здесь (с указанием номера KLAN).

Получили ответ?

 

 
Выполните скрипт в AVZ (Файл - Выполнить скрипт):
 
begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
 ClearQuarantineEx(true);
 QuarantineFile('C:\Users\DEXP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\givgibca.lnk', '');
 QuarantineFile('C:\Users\DEXP\bivvyjbw.exe', '');
 DeleteFile('C:\Users\DEXP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\givgibca.lnk');
 DeleteFile('C:\Users\DEXP\bivvyjbw.exe', '32');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'feukzeou', '32');
BC_ImportALL;
ExecuteSysClean;
 ExecuteRepair(4);
BC_Activate;
RebootWindows(true);
end.
 
Компьютер перезагрузится
 
После перезагрузки, выполните такой скрипт:
 
begin
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
end.
 
Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN).
 
 
"Пофиксите" в HijackThis (некоторых строк может не быть):

R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Search Bar] = https://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxlVOCDRhYvqM9u5765hRiUWwHcpXGZnT6jfcJpk9Pk0h0vapY5--8768msOQEUHn6wh6Tc29oTfxovrAwvb1EbzyJ17r_YPPIoEV-UmbtpOfX3JTnOOiAZ_6mR-xzatfDWpwBo6ZPp_Zao0y8jlasO1vukg-Y68AywehDKaHMg,,&q={searchTerms}
R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Search Page] = https://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxlVOCDRhYvqM9u5765hRiUWwHcpXGZnT6jfcJpk9Pk0h0vapY5--8768msOQEUHn6wh6Tc29oTfxovrAwvb1EbzyJ17r_YPPIoEV-UmbtpOfX3JTnOOiAZ_6mR-xzatfDWpwBo6ZPp_Zao0y8jlasO1vukg-Y68AywehDKaHMg,,&q={searchTerms}
R0 - HKCU\Software\Microsoft\Internet Explorer\Main: [Start Page] = https://%66%65%65%64.%68%65%6C%70%65%72%62%61%72.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxlVOCDRhYvqM9u5765hRiUWwHcpXGZnT6jfcJpk9Pk0h0vapY5--8768msOQEUHn6wh6Tc29oTfxovrMPVQf2F4U2kAjjKaCWtFlzo94_jcWWbx9t-OMSsS_9K0PLddIgEiDHpJa8x7O82f6_LUOoEDXFDNlsGE9m12pf4a0WQ,,
R0 - HKCU\Software\Microsoft\Internet Explorer\Search: [Default_Search_URL] = https://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxlVOCDRhYvqM9u5765hRiUWwHcpXGZnT6jfcJpk9Pk0h0vapY5--8768msOQEUHn6wh6Tc29oTfxovrAwvb1EbzyJ17r_YPPIoEV-UmbtpOfX3JTnOOiAZ_6mR-xzatfDWpwBo6ZPp_Zao0y8jlasO1vukg-Y68AywehDKaHMg,,&q={searchTerms}
R1 - HKCU\Software\Microsoft\Internet Explorer\Main: [SearchAssistant] = https://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?p=mKO_AwFzXIpYRaHdGKBRHOjYN9_5EdL7qPpMxlVOCDRhYvqM9u5765hRiUWwHcpXGZnT6jfcJpk9Pk0h0vapY5--8768msOQEUHn6wh6Tc29oTfxovrAwvb1EbzyJ17r_YPPIoEV-UmbtpOfX3JTnOOiAZ_6mR-xzatfDWpwBo6ZPp_Zao0y8jlasO1vukg-Y68AywehDKaHMg,,&q={searchTerms}
O4 - HKCU\..\Run: [feukzeou] = C:\Users\DEXP\bivvyjbw.exe  (file missing)
O4 - User Startup: C:\Users\DEXP\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\givgibca.lnk    ->    C:\Windows\System32\cmd.exe /c start "" "C:\Users\DEXP\AppData\Roaming\Microsoft\Windows\givgibca\iewgjtjj.exe"
O20 - HKLM\..\Windows: [AppInit_DLLs] = C:\ProgramData\Voyasollam\Betaing.dll (file missing)
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift.
Прикрепите к следующему сообщению свежий CollectionLog.
 
Дополнительно:
  •  
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 
Изменено пользователем Sandor
Опубликовано

Кроме номера хорошо бы еще сам ответ увидеть.

 

Остальное тоже продолжайте.

Опубликовано (изменено)

Файл quarantine.zip из папки AVZ [KLAN-9224638530]

 

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В следующих файлах обнаружен вредоносный код, определяемый продуктами с включенной технологией KSN:
quarantine.zip/yYMMgOHJfB.exe - UDS:DangerousObject.Multi.Generic
yYMMgOHJfB.exe - UDS:DangerousObject.Multi.Generic

В антивирусных базах информация по присланным вами файлам отсутствует:
quarantine.zip/givgibca.lnk
quarantine.zip/bivvyjbw.exe
quarantine.zip/bcqr00041.dat
quarantine.zip/bcqr00042.dat
givgibca.lnk
bivvyjbw.exe
bcqr00041.dat
bcqr00042.dat

В следующих файлах обнаружен вредоносный код:
quarantine.zip/csrss.exe - Trojan.Win32.AntiAV.crpj
quarantine.zip/Winmon.sys - Rootkit.Win32.Agent.elob
csrss.exe - Trojan.Win32.AntiAV.crpj
Winmon.sys - Rootkit.Win32.Agent.elob

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ


Файл quarantine.zip из папки AVZ [KLAN-9225737950]

 

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В следующих файлах обнаружен вредоносный код, определяемый продуктами с включенной технологией KSN:
givgibca.lnk - UDS:DangerousObject.Multi.Generic

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ


Здравствуйте!

Пофиксил . 
Слово для меня новое и я с дуру поставил все галочки. 77 штук. Наверно всё что нужно и не нужно удалил. Потому что при повторном  запуске HiJack This появились 4 строки .Их я не удаляю.

Оба отчёта отправляю.

Посмотрите и дайте ответ на сколько эти мои не правильные действия осложнили процесс восстановления файлов.

 


Восстановил с помощью программы HiJack This, далее выделил те строки  что Вы указали .
Профиксил.
Файл отчёта высылаю.

Продолжаю дальше


Проверил программой AutoLogger-test

Отправляю обновлённый файл

HiJackThis.log

HiJackThis повторный.log

CollectionLog-2018.12.05-10.08.zip

HiJackThis после восстановления и удаления.log

CollectionLog-2018.12.06-11.17.zip

Изменено пользователем probst
Опубликовано (изменено)

Восстановил с помощью программы HiJack This

Будьте внимательны на будущее. Как правило, каждую инструкцию мы сопровождаем ссылкой, в которой подробно (с картинками) описано что и как следует делать.

 

Жду еще:

Скачайте AdwCleaner (by Malwarebytes) и сохраните его

процесс восстановления файлов

Этим займемся тогда, когда в системе будет чисто. Изменено пользователем Sandor
Опубликовано

1.

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Панель управления нажмите Сканировать.
  • По окончании нажмите кнопку Очистить и восстановить и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

2.

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Алексей Буторин
      Автор Алексей Буторин
      Добрый день.
       
      Все медиафайлы зашифрованы шифровальщиком PUMAX
       
      Прикрепляю лог 
    • GnuS87
      Автор GnuS87
      Здравствуйте!
      Обновилась WiNDOWS 10,после перезагрузки зашифровались файлы.Теперь они имеют расширение.pumas .
      Прикрепил к сообщению  CollectionLog. и сообщение.
       
      CollectionLog-2018.12.16-14.22.zip
      !readme.txt
    • Александр Фоминых
      Автор Александр Фоминых
      Добрый день, на дня случилась такая вещь, 
      все документы на компьютере стали форматом ''.puma''
      То-есть например вот "fhoto.jpg.puma"
      Мне бы хотелось узнать может быть какая нибудь программа
      открывается, или как это исправить. 
      А если стирать .puma то файл не открыается.

    • dexen
      Автор dexen
      Скачал пиратский софт, после удалил его. Спрашивалось разрешение на открытие какого-то процесса, нажимал на отказ, но когда открывал диспетчер задач - он был там, закрывая его, пытался удалить файл, потом скачал антивирус, удалил всё-таки вирус, и пользовался дальше компом. Обнаружил потом что все файлы изменили расширение на "pumas" и "pumax" . 
    • Andreyzh
      Автор Andreyzh
      Добрый вечер! Подхватил вирус (Касперский как назло выключен был).
      Как заметил не ладное, перезагрузил ПК, Касперский обнаружил несколько вирусов, удалил их.
      Но позже заметил, что половина фалов на диске зашифрована как .pumax
      Dr web cureit проверял, но это расширение не удаляется.
      Логи прикрепляю.
      CollectionLog-2018.12.08-19.58.zip
×
×
  • Создать...