rapsila Опубликовано 19 ноября, 2019 Опубликовано 19 ноября, 2019 Добрый день. Произошло заражения компьютера вирусом-шифровальщиком. Компьютер выступал в роли файлового сервера + бухгалтерская программа. Вирус предположительно Crycl.
SQ Опубликовано 19 ноября, 2019 Опубликовано 19 ноября, 2019 Здравствуйте,«Порядок оформления запроса о помощи».
rapsila Опубликовано 20 ноября, 2019 Автор Опубликовано 20 ноября, 2019 Здравствуйте, пожалуйста подробнее, что не так.... Вроде, всё делал по пунктам
Sandor Опубликовано 20 ноября, 2019 Опубликовано 20 ноября, 2019 всё делал по пунктамЕсли вы сделали пункт 2, то ждём полученный в результате архив CollectionLog.
rapsila Опубликовано 20 ноября, 2019 Автор Опубликовано 20 ноября, 2019 Прошу прощения. Добавлять пытался)) CollectionLog-2019.11.19-15.06.zip
Sandor Опубликовано 20 ноября, 2019 Опубликовано 20 ноября, 2019 Логи сделаны в терминальной сессии, сделайте их из консоли, т.е. непосредственно на компьютере. Один из файлов README.txt и пару зашифрованных документов упакуйте в архив и тоже прикрепите к следующему сообщению.
rapsila Опубликовано 20 ноября, 2019 Автор Опубликовано 20 ноября, 2019 Сделано ещё раз 1.rar CollectionLog-2019.11.20-11.49.zip
Sandor Опубликовано 20 ноября, 2019 Опубликовано 20 ноября, 2019 (изменено) Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО. Выполните скрипт в AVZ (Файл - Выполнить скрипт): begin RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RebootWindows(false); end. Компьютер перезагрузится. "Пофиксите" в HijackThis: O22 - Task: \AVG\Overseer - C:\Program Files\Common Files\AVG\Overseer\overseer.exe /from_scheduler:1 Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.Прикрепите к следующему сообщению свежий CollectionLog. К сожалению, помочь с расшифровкой этой версии вымогателя - не в наших силах. На всякий случай при наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку. Изменено 20 ноября, 2019 пользователем Sandor
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти