Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Попробуем ещё.

1) Удалите у себя папку (содержимое) Store которая в каталоге с uVS.

2) Распакуйте туда вместо неё из этого архива. Напомню папка должна быть в корневой папке с uVS и не содержать подкаталогов.

3) Выполните скрипт uVS

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv5.2
v400c
zoo %SystemRoot%\TEMP\NTSHRUI.DLL
delall %SystemRoot%\TEMP\NTSHRUI.DLL
apply
rknown
restart

если будет вопрос про удаление сервиса, то нажмите да.

4) Сделайте свежий лог uVS.

  • Спасибо (+1) 1
Опубликовано

Попробуем ещё.

1) Удалите у себя папку (содержимое) Store которая в каталоге с uVS.

2) Распакуйте туда вместо неё из этого архива. Напомню папка должна быть в корневой папке с uVS и не содержать подкаталогов.

3) Выполните скрипт uVS

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv5.2
v400c
zoo %SystemRoot%\TEMP\NTSHRUI.DLL
delall %SystemRoot%\TEMP\NTSHRUI.DLL
apply
rknown
restart

если будет вопрос про удаление сервиса, то нажмите да.

4) Сделайте свежий лог uVS.

2019-01-25_00-00-35_log.txt

Опубликовано

Не, на этот раз просил не лог работы, а свежий образ автозапуска, то есть файл типа: 

TERMINAL_2019-01-24_22-53-01_v4.1.2.7z

но свежий, но то что этот лог прикрепили тоже хорошо. По нему видно что те два файла успешно восстановлены.

Но нужен свежий образ чтобы проверить удалили или нет наконец ту вирусную службу.

Опубликовано

Не, на этот раз просил не лог работы, а свежий образ автозапуска, то есть файл типа: 

TERMINAL_2019-01-24_22-53-01_v4.1.2.7z

но свежий, но то что этот лог прикрепили тоже хорошо. По нему видно что те два файла успешно восстановлены.

Но нужен свежий образ чтобы проверить удалили или нет наконец ту вирусную службу.

Прикрепил

TERMINAL_2019-01-25_23-28-40_v4.1.2.7z

Опубликовано
  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:
    Start::
    CreateRestorePoint:
    S2 Ias; C:\WINDOWS\Temp\ntshrui.dll [X]
    EmptyTemp:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.


Компьютер перезагрузите компьютер вручную.
Опубликовано

 

 

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    S2 Ias; C:\WINDOWS\Temp\ntshrui.dll [X]
    EmptyTemp:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер перезагрузите компьютер вручную.

 

А что по логам пишеь что антивирусник стоит, был avast - я его удалил

Опубликовано

@sabotage, выше вас уже просил. Перестаньте наконец нарушать 14-й пункт правил форума. Если не читали правила при регистрации, то прочтите хоть сейчас!

И где отчёт который я просил?

Опубликовано

@sabotage, проверьте у вас такой ключ реестра есть?

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Ias

если да, то удалите его руками (ибо все перебробованные выше утилиты похоже не могут этого сделать).

Опубликовано

сделайте на всякий случай ещё такой лог.

  1. Загрузите GMER по одной из указанных ссылок:
    Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку)
  2. Временно отключите драйверы эмуляторов дисков.
  3. Запустите программу (пользователям Vista/Seven запускать от имени Администратора по правой кнопке мыши).
  4. Начнется экспресс-проверка. Если появится окно с сообщением о деятельности руткита, нажмите No.
  5. Из всех дисков оставьте отмеченным только системный диск (обычно C:\)
  6. Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.
  7. После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.

    !!! Обратите внимание
    , что утилиты необходимо запускать от имени Администратора. По умолчанию в
    Windows XP
    так и есть. В
    Windows Vista
    и
    Windows 7
    администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
    Запуск от имени Администратора
    , при необходимости укажите пароль администратора и нажмите
    "Да"
    .



 

Опубликовано

После запуска Gmer, система уходит в отказ. Запускал 2 раза


 

 

post-52640-0-71575600-1548625789_thumb.jpg

post-52640-0-15940500-1548625800_thumb.jpg

post-52640-0-61223200-1548625807_thumb.jpg

Опубликовано

Sabotage,

А могли бы в FRST в поле Search вести следующее:
 

Services\Ias;

и нажать Search Registry, по окончанию создасться лог (SearchReg.txt) прикрепите его пожалуйста в следующем сообщение.

Должно получиться так как указано на картинке:

post-551-0-17645500-1548629866_thumb.png

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Study
      Автор Study
      Здравствуйте! Обращаюсь по не совсем рекомендуемой форме. Войти в систему под админом не удалось - изменена учетка администратора домена. Подключили диск к другой системе. 
      На сервере 2003 оказались зашифрованы файлы. Предположительно, было проникновение по RDP и шифровальщик запущен вручную.
      В корне C: обнаружен файл mor.exe, расширения зашифрованных файлов - .M0rphine.
      В прикрепленных файлах скрины сообщения, образец зашифрованного файла и файл HTML приложения(переименован), которое запускает сообщение (в архиве).
      Пока никакой информации по этому шифровальщику в инете не нашел.
      Надеюсь на вашу помощь. Спасибо.


      files.zip
    • chirkov@szte.ru
      Автор chirkov@szte.ru
      Добрый день.
       
      Поймали вирус-шифровальщик, зашифровал все файлы, кроме системных.
      Возможно отработал от имени какой-то доменной учетки.
      Файл с логами во вложении.
      CollectionLog-2020.03.24-16.17.zip
    • Andrew.4.4
      Автор Andrew.4.4
      У организации, которой я помогаю время от времени на сервер проникли злоумышленники и зашифровали файлы. Необходимости в очистке системы нет, так как зараженная ОС была снесена. ID Ransomware определил, как семейство Globe, но брут ключа по паре файлов решениями от Emsisoft не принёс результата. Пару зашифрованный-оригинал прикрепляю. Записки от вымогателей также не осталось. Буду благодарен за любую помощь.
      andrew.4.4.zip
    • Edison77
      Автор Edison77
      суть проблемы в следующем,дочка занесла вирус на комп,а он был связон с облаком на котором хранились все фотки и видео.вообщем комп почистили и винду переустановили,но как восстановить фотки с облака?Программы дешифровальщики не помогли! Но повезло- есть зашифрованное фото и его начальное !!!! прилагаю 2 файла и жду каких либо советов,извините если не тут обращаюсь,просто хочется верить в наших програмистов!   Ошибка Вы не можете загружать файлы подобного типа    Ребята а закодированный файл не грузится?????как быть

    • jlexa2008
      Автор jlexa2008
      Здравствуйте, вирус шифровальщик зашифровал все важные файлы на компьютере (базы SQL и прочие)
       
      файлик HOW TO RECOVER ENCRYPTED FILES.txt.cryptopatronum@protonmail.com
      описание вымогателей зашифровал сам себя прочитать его невозможно
       
      во вложении файл автоматического сборщика логов ( + там же от Farbar Recovery Scan Tool  2 лог файла)
      пример зашифрованного файла в архиве (и оригинальный файл) (чат.png)

      проверка антивирусной программой (касперского) ничего не нашла (запускал на сервере, файлы на котором зашифровались, он находится в удаленном доступе)
      CollectionLog-2020.01.27-10.56.zip
×
×
  • Создать...