lunev_evgeniy 0 Опубликовано 28 октября, 2019 Share Опубликовано 28 октября, 2019 Добрый день. После запуска нелюдимым юзером непонятного файла, зашифровались все файлы на компе. расширение файлов стало Файл "LBKUT" (.lbkut). деньги вымогают в размере 500$, связываться просят по почте mailnitrom@protonmail.ch avz_log.txt report2.log Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 28 октября, 2019 Share Опубликовано 28 октября, 2019 Здравствуйте! Вы прикрепили не те файлы. Нужен архив с именем CollectionLog. + Пару зашифрованных документов вместе с запиской с требованием выкупа упакуйте в отдельный архив и тоже прикрепите к следующему сообщению. Ссылка на сообщение Поделиться на другие сайты
lunev_evgeniy 0 Опубликовано 28 октября, 2019 Автор Share Опубликовано 28 октября, 2019 высылаю вот само письмо CollectionLog-2019.10.28-12.49.zip Sample Pictures.rar ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ.TXT Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 28 октября, 2019 Share Опубликовано 28 октября, 2019 Через Панель управления - Удаление программ - удалите нежелательное ПО: Кнопка "Яндекс" на панели задач Менеджер браузеров Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); TerminateProcessByName('c:\windows\networkdistribution\svchost.exe'); QuarantineFile('C:\Users\ГуляковаОМ\AppData\Roaming\sysem.exe', ''); QuarantineFile('c:\windows\networkdistribution\svchost.exe', ''); QuarantineFileF('c:\windows\networkdistribution\', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0); DeleteFile('C:\Users\ГуляковаОМ\AppData\Roaming\sysem.exe', '32'); DeleteFile('C:\Users\ГуляковаОМ\AppData\Roaming\sysem.exe', '64'); DeleteFile('c:\windows\networkdistribution\svchost.exe', ''); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\RunOnce', 'hetvuEz', '32'); RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\RunOnce', 'hetvuEz', '64'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; RebootWindows(true); end. Компьютер перезагрузится. Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KL-). Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog. Параллельно создайте запрос на расшифровку. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти