Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced','HideFileExt', 0);
 QuarantineFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','');
 DeleteFile('C:\Documents and Settings\All Users\Application Data\Windows\csrss.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem','x32');
ExecuteWizard('TSW',2,3,true);
ExecuteSysClean;
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу mike1@avp.su.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

 

Сделайте новые логи Автологгером. 

 

Опубликовано
Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Опубликовано
Расшифровки нет. Восстанавливайте информацию из резервных копий.

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!

 


  • Временно выгрузите антивирус, файрволл и прочее защитное ПО.


  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
2019-02-25 10:55 - 2019-02-25 10:55 - 003888054 _____ C:\Documents and Settings\User\Application Data\B1E9F8E8B1E9F8E8.bmp
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\User\Рабочий стол\README9.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\User\Рабочий стол\README8.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\User\Рабочий стол\README7.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\User\Рабочий стол\README6.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\User\Рабочий стол\README5.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\User\Рабочий стол\README4.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\User\Рабочий стол\README3.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\User\Рабочий стол\README2.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\User\Рабочий стол\README10.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2019-02-25 10:45 - 2019-02-25 10:45 - 000004178 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000004178 _____ C:\README9.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000004178 _____ C:\README8.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000004178 _____ C:\README7.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000004178 _____ C:\README6.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000004178 _____ C:\README5.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000004178 _____ C:\README4.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000004178 _____ C:\README3.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000004178 _____ C:\README2.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000004178 _____ C:\README10.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000004178 _____ C:\README1.txt
2019-02-25 09:54 - 2019-02-25 09:54 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\System32
2019-02-25 09:44 - 2019-02-25 17:02 - 000000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
2014-05-07 15:39 - 2014-05-07 15:39 - 000000000 _____ () C:\Documents and Settings\User\Local Settings\Temp\qsdermwt.dll



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • nikhop
      Автор nikhop
      Доброго времени суток! Пришло письмо от Ростелеком по поводу задолженности (и она была, небольшая). В нём была ссылка, рука дёрнулась, открыла... (смотрите вложение Письмо_с_печальной_ссылкой.docx). Там оказалась замаскированная ссылка и текст, вставленный картинкой, видимо чтобы в спам письмо не уходило.
       
      Зашифровались документы, счёта, акты, файлы баз 1С бухгалтерия... Резервных копий никогда не делала. Был один архив с базами 1С, сделанный программистом, но и в архиве всё зашифровалось.
       
      Во вложении Шифрованные_и_оригинальные_файлы.rar лежит содержимое папки с зашифрованными файлами и 2 оригинальных файла из этой же папки (какой оригинал к какому зашифрованному принадлежит - я не знаю), также есть  текстовый файл с требованиями злоумышленников, которое нашла в корне дисков (см. вложение README1.txt). Само окно не вылазило.
       
      Запустили winPE и прогнали CUREIT'ом и KRT, вычистили много дряни. Только потом прочитали, что делать этого было нельзя. Хотя, возможно, они его и не поймали. Пробовали расшифровать продуктами Касперского: xoristdecryptor, rectordecryptor, rannohdecryptor, rakhnidecryptor. Ничего не получилось.
       
      Есть ли возможность восстановить файлы, документы, базы 1С? Вся многолетняя работа там. Вся. 
       
      --------------------------------
      Примерная дата/время шифрования: 19.06.2017 14:00-14:30
      ----------------------------------------
      Конкретно на этом компьютере был установлен Kaspersky Free 16. Он был включен. Но почему-то не углядел это бл... гадство... 
      --------------------------------------
      В папке C:\ProgramData\Kaspersky Lab\AVP16.Х.Х \SysWHist нет ничего, кроме папки file_cache. И в ней тоже ничего нет.
      ----------------------------------------
      Интересный момент (см. вложение Интересно.png). В этот же день якобы появилась новая версия 16.0.1 в 9:32... Это наверняка может помочь.
       
      В архиве Вложение.rar 4 вложения:  
      Письмо_с_печальной_ссылкой.docx
      Шифрованные_и_оригинальные_файлы.rar
      README1.txt
      Интересно.png
       
      Вложение.rar
    • rimanya
      Автор rimanya
      Пойман вирус от Novikov.Vavila@gmail.com необходима помощь в расшифровке файлов и удалении вируса. прикладываю отчет AutoLogger.
      CollectionLog-2017.06.20-12.59.zip
      report1.log
      report2.log
    • smr_magistral
      Автор smr_magistral
      15 июня одним из пользователей предприятия был подхвачен вирус, который зашифровал все файлы на компьютере данного пользователя, а также папку на файловом сервере, куда был доступ у данного пользователя. На момент данного события на компьютере пользователя работал kaspersky internet security 10. Пользователь является неопытным пользователем и не может ничего сказать каким образом произошло заражение и какие действия им совершались.
      Все файлы зашифрованы с расширением .crypted000007, некоторые, коих единицы с расширением .cry
      На данный момент зараженный компьютер отключен совсем и никаких действий на нем не производилось, сетевая папка с зашифрованными файлами изъята из сети и находится на отдельном компьютере, который не заражен вирусами, никаких действий с данной папкой не производилось.
      Большая просьба помочь с расшифровкой данных, выслать описание и последовательность действия для решения данной проблемы.
      Заранее спасибо
    • Cdtnkfyf
      Автор Cdtnkfyf
      Пришло письмо на почту, попытались открыть архив, не удалось.
      После обнаружили, что все файлы на дисках были зашифрованы, а далее вылезла надпись на рабочем столе, следующего содержания: Внимание! Все важные файлы на всех дисках вашего компьютера были зашифрованы. Подробности вы можете прочитать  в файлах README.txt, которые можно найти на любом из дисков.
      А вот, что было в README:
      Baшu фaйлы были зaшифрoваны.
      Чmобы pacшuфрoвaть ux, Bам нeобходимo omправить кoд:
      6DBEF4BA457D3B1B95F6|0
      на элekтрoнный aдpес Novikov.Vavila@gmail.com .
      Далеe вы nолучитe вcе нeoбxoдимые uнcтрукцuu.
      Попытku pacшuфровaть cамoстоятeльнo нe nрuведym ни к чeму, кpоме безвозвpаmной потepu uнфopмации.
      Если вы вcё же хоmumе пoпытaтьcя, то nредвapuтельно cделaйтe pезeрвные коnии фaйлов, инaче в cлучaе
      ux uзменeнuя расшифровкa cтaнeт нeвозмoжнoй ни пpu kакиx ycлoвuях.
      Еслu вы не noлyчили оmветa no вышеykaзанномy aдреcy в теченue 48 чаcов (u moлькo в эmoм слyчaе!),
      воcпoльзуйmecь фоpмой oбраmнoй связu. Это мoжнo cдeлать двyмя cпосoбамu:
      1) Сkaчайme u уcmaновumе Tor Browser пo ссылkе: https://www.torproject.org/download/download-easy.html.en
      B адрeсной сmрoкe Tor Browser-а ввeдume адpес:
      http://cryptsen7fo43rr6.onion/
      u нaжмите Enter. 3аrpузитcя странuцa c фоpмoй обpатнoй cвязи.
      2) В любoм браyзepе neрeйдиmе nо однoмy uз aдресoв:
      http://cryptsen7fo43rr6.onion.to/
      http://cryptsen7fo43rr6.onion.cab/
       
      По вашему руководству, был скачан Касперский, проверен на вирусы, собраны Логи  (скидываю их).
       
      Жду дальнейшего указания, что делать.
      Спасибо.
       
      CollectionLog-2017.06.13-16.49.zip
    • leonbold
      Автор leonbold
      Все файлы на компьютере зашифрованы.
      Школьный компьютер администрации, что запускали не знаю. На рабочем столе появилась надпись, что все файлы зашифрованы вся информация в файле README...
      Был становлен Доктор Веб с просроченным ключом, удалил программу. Установил Kaspersky Internet Security, проверил, антивирус нашел Троян.Win32.Bazon.a, удалил. Как восстановить файлы?
      CollectionLog-2017.06.16-12.09.zip
      CollectionLog-2017.06.16-12.09.zip
×
×
  • Создать...