Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Выполните скрипт в AVZ из папки Autologger

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
 QuarantineFile('C:\Windows\winhlp64.exe','');
 DeleteFile('C:\Windows\winhlp64.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(9);
RebootWindows(false);
end.
  • Обратите внимание: будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip загрузите по ссылке https://virusinfo.info/upload_virus.php?tid=37678

Полученный после загрузки ответ сообщите здесь.

 

Пожалуйста, ЕЩЕ РАЗ запустите Autologger; прикрепите к следующему сообщению НОВЫЕ логи.

Опубликовано

Результат загрузки Файл сохранён как 190508_125326_quarantine_5cd2d14650c25.zip Размер файла 2437486 MD5 74973842bf24848a690a6b22ba9d2f95 Файл закачан, спасибо!

autologger

CollectionLog-2019.05.08-16.01.zip

Опубликовано

Эти настройки в групповых политиках

HKLM Group Policy restriction on software: C:\Windows\SysWOW64\Resident <==== ATTENTION

HKLM Group Policy restriction on software: C:\Windows\SysWOW64\fsproflt.exe <==== ATTENTION

HKLM Group Policy restriction on software: C:\Windows\Inf\NETLIBRARIESTIP\000D\1049\5.0 <==== ATTENTION

HKLM Group Policy restriction on software: C:\Windows\SysWOW64\Radiance <==== ATTENTION

HKLM Group Policy restriction on software: C:\Windows\SysWOW64\MPK <==== ATTENTION

HKLM Group Policy restriction on software: C:\ProgramData\MPK <==== ATTENTION

HKLM Group Policy restriction on software: C:\Windows\system32\drivers\FSPFltd.sys <==== ATTENTION

HKLM Group Policy restriction on software: C:\Windows\Inf\NETLIBRARIESTIP\0009\v3.5.56385 <==== ATTENTION

HKLM Group Policy restriction on software: C:\Program Files\Common Files\microsoft shared\System <==== ATTENTION

HKLM Group Policy restriction on software: C:\Windows\Fonts <==== ATTENTION

HKLM Group Policy restriction on software: C:\Program Files\Hide Folders 2009 <==== ATTENTION

HKLM Group Policy restriction on software: C:\Program Files\Common Files\Intel <==== ATTENTION

HKLM Group Policy restriction on software: C:\Program Files\MPK <==== ATTENTION

HKLM Group Policy restriction on software: C:\ProgramData\DRM <==== ATTENTION

HKLM Group Policy restriction on software: C:\Windows\SysWOW64\drivers\fsproflt.exe <==== ATTENTION

сами делали?

 

C:\Users\prjcastle\Desktop\Desktop_Locker.exe - эта программа Вам известна?

 

Новые логи Farbar сделайте.

Опубликовано

Нет, настройки эти вроде не трогал. В таком виде вижу их в первые.
Desktop_Locker - мне не известен. Видимо через этого пользователя (prjcastle) всё и пришло из-за ненадежного пароля.

Логи Farbar прилагаю.

Уточню. У меня не стоит задача навести порядок и всё вылечить. Мне нужно расшифровать несколько файлов.   ~800мб - SQL База. Дальше я могу всё переустановить заново на чистый диск.
 

frst2.zip

Опубликовано

Т.е. система все равно будет переустанавливаться и чистка мусора не нужна?

Опубликовано

Да, чистка мусора не нужна. Нужно только спасти базу SQL. 

Опубликовано

 

ВСЁ расшифровано без ошибок. Данные целы. Ошибок 0.

Огромное спасибо. 

  • 2 недели спустя...
Опубликовано

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

  • Согласен 1
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Tim_Gor
      Автор Tim_Gor
      Здравствуйте! Супруга в почте поймала вирус, все файлы создаваемые за последние 10 лет, более 600 ГБ потеряны. Вся "жизнь была в этих файлах" Интересует возможно ли вернуть всё назад? Создали запросы в тех.поддержку Касперского, 
      Вирус: Trojan-Ransom.Win32.Cryakl
      Логи Автологгера во вложении.
      Судя по описанию файлов: email-byaki_buki@aol.com.ver-CL 1.3.1.0.id-LOQRSSTTUVVVVWWXXYZZAAAABBCCDDEEEFFG-25.08.2016 10@47@571197860@@@@@F4DD-C17A.randomname-VXXYZAABBBCCDDEEFFFFGGHIIJJKKK.LLM.mnn
       
       
      ALISA-PC_Alisa_010108_000353.zip
    • Atokarev
      Автор Atokarev
      Помогите пожалуйста определить что за шифровальщик. На момент зараения антивирусов не было установлено. Windows 10.
      README.txt Logs.zip Зашифрованные — копия.zip
    • Руслан057
      Автор Руслан057
      Добрый день!
      Помогите восстановить файлы после вируса gruzinrussian@aol.com пример файла высылаю. Заранее спасибо.
      email-gruzinrussian@aol.com.ver-CL 1.3.1.0.id-@@@@@D0FA-8FAE.randomname-DDCAAYWTTTQNMJGECZXURQOKIGDAZX.WUS.rar
    • Admitriev
      Автор Admitriev
      Очень странно зашифровались лишь некоторые файлы исключительно в расшаренных для общего доступа сетевых папках в домене.
      Официальный Kaspersky Endpiont Security 10 для Windows  к сожалению пропустил данную заразу.
      CollectionLog-2017.04.13-14.44.zip
    • yazva
      Автор yazva
      Здравствуйте.
      Поймал такой вирус как и когда пока не разобрался этот комп очень редко используется , но всегда включен , файлы зашифровались 10.03.2017 , обнаружил только сегодня.
      На всех дисках файлы стали называться примерно так - email-drakosha_new@aol.com.ver-CL 1.3.1.0.id-@@@@@D8AF-6E19.randomname-BCCDNNOOPPPQQRRSSTTTTUUVWWXXXX.YYZ и в каждой папке появился текстовый документ с таким содержимым- for decrypt files write you country to drakosha_new@aol.com
      Прошу помощи! 
      CollectionLog-2017.03.21-21.19.rar
×
×
  • Создать...