Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы были проверены в автоматическом режиме.

В антивирусных базах информация по присланным вами файлам отсутствует:
REBE1l.exe

Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.

Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

"Ленинградское шоссе 39A/3, Москва, 125212, Russia
Телефон/Факс: + 7 (495) 797 8700 
http://www.kaspersky.com https://www.securelist.com"

Опубликовано

Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте, пожалуйста, дополнительно с помощью формы отправки карантина или на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

 

Ждем логи FRST.

Опубликовано

шифровальщик id-7891F13C.[veracrypt@foxmail.com].adobe

через форму отправки карантина письмо с вложением ушло, а через mail.ru не доходит

HiJackThis.log

Addition.txt

FRST.txt

Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    Task: {7B1238F3-F91F-4084-B91A-8041C278888A} - \vnovostyahnethewol -> No File <==== ATTENTION
    Task: {ECB5E8E6-DF7F-4E64-BB6E-E1D3AD742417} - System32\Tasks\IUA Xmas Task (One-Time) => C:\Program Files (x86)\IObit\IObit Uninstaller\xmas.exe
    2018-12-26 10:43 - 2018-12-31 12:05 - 000000000 ____D C:\Users\Администратор\AppData\LocalLow\IObit
    2018-12-15 21:57 - 2018-12-15 21:57 - 000003094 _____ C:\Windows\System32\Tasks\IUA Xmas Task (One-Time)
    2018-12-15 21:43 - 2018-12-31 12:14 - 000000000 ____D C:\Users\Гость\AppData\Roaming\IObit
    2018-12-15 21:43 - 2018-12-31 12:14 - 000000000 ____D C:\Users\Гость\AppData\LocalLow\IObit
    2018-12-15 21:43 - 2018-12-31 12:05 - 000000000 ____D C:\ProgramData\ProductData
    2018-12-15 21:43 - 2018-12-26 10:44 - 000000000 ____D C:\Users\Администратор\AppData\Roaming\IObit
    2018-12-15 21:43 - 2018-12-15 21:59 - 000000000 ____D C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Advanced SystemCare
    2018-12-15 21:43 - 2018-12-15 21:43 - 000000000 ____D C:\Windows\Tasks\ImCleanDisabled
    2018-12-15 21:42 - 2018-12-31 12:05 - 000000000 ____D C:\ProgramData\IObit
    2018-12-15 21:42 - 2018-12-15 21:56 - 000000000 ____D C:\Program Files (x86)\IObit
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Перезагрузите компьютер вручную.

 

Подробнее читайте в этом руководстве.

Опубликовано

В системе была подмена файла sethc.exe, в результате которой, вероятно, злоумышленник и проник.

Вам необходимо восстановить оригинальную версию.

 

Запустите этот скрипт в расширенном режиме.

Опубликовано

систему переустановить полчаса делов, у меня база зашифрована - в это вся проблема. В любом случае спасибо

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Grecener
      Автор Grecener
      Добрый день, случилась такая же беда, что и у Lom1k.
      Помогите пожалуйста чем можно.
      Сделал все как описано ранее, прикладываю фалы, сделано на зараженной машине. 
       

      Сообщение от модератора Mark D. Pearlstone Перемещено из темы. FRST.txt
      Addition.txt
      info.hta.zip
    • eduard777
      Автор eduard777
      Добрый день!
      Подскажите, можно ли расшифровать файлы после trojan-ransom.win32.crysis.to?
      если да, помогите пожалуйста.
      логи прикреплены
      CollectionLog-2020.02.05-21.11.zip
    • mosfod
      Автор mosfod
      Добрый вечер.
      Вирус зашифровал базы 1с и другие файлы. образцы прикрепляю. подскажите что можно сделать.
       
      https://yadi.sk/d/1wXfTa_gfYO7Xg
       
      https://yadi.sk/d/FIgNg_XBDcjCbA
       
      в файле записке написано
       
      all your data has been locked us
      You want to return?
      Write email testfile1@protonmail.com or bitcoins12@tutanota.com

      результат сканирования AutoLogger
      https://yadi.sk/d/IXcarjfPwSxuXw
    • Jordan
      Автор Jordan
      Добрый день.
       
      На Windows2008 был подобран пароль и запущен шифровальщик. После шифрования файлы имеют вид [имя файла].id-********.[*******@aol.com].bot
      После обнаружения данной ситуации вирус был найден и удален, но на всякий случай был восстановлен системный раздел из бэкапа.
      Хотелось бы понимать перспективы дешифрации. Спасибо.
      CollectionLog-2019.12.24-19.54.zip
      FRST.zip
    • lex445
      Автор lex445
      Прошу помощи в расшифровке файлов .harma . Сам компьютер почистил . Содержимое файла FILES ENCRYPTED.txt :
      all your data has been locked us
      You want to return?
      Write email maximum@onlinehelp.host
       
      Все фалы переименованы с расширением .id-F07E71A4.[maximum@onlinehelp.host ].harma
       
      Буду очень признателен в помощи.
       
       
      CollectionLog-2019.12.17-19.10.zip
×
×
  • Создать...