Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.


1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan отмечены List BCD и 90 Days Files.
3munStB.png
3. Нажмите кнопку Scan.
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
6. Файлы FRST.txt и Addition.txt заархивируйте (в один общий архив) и прикрепите к сообщению.

Опубликовано

Обе учетки с правами администратора Вам знакомы?

Цитата

Sherzod (S-1-5-21-2016304659-1288376392-636128461-1001 - Administrator - Enabled)
User (S-1-5-21-2016304659-1288376392-636128461-1000 - Administrator - Enabled) => C:\Users\User

 

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\...\Run: [C:\Windows\System32\Info.hta] => mshta.exe "C:\Windows\System32\Info.hta"
HKLM\...\Run: [C:\Users\User\AppData\Roaming\Info.hta] => mshta.exe "C:\Users\User\AppData\Roaming\Info.hta"
Task: {737A0C10-34B4-41CF-8373-9A61C28177C6} - \cvc -> No File <==== ATTENTION
2020-05-21 03:57 - 2020-05-21 03:57 - 000000218 _____ C:\FILES ENCRYPTED.txt
Reboot:
End::

2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

Опубликовано
20.06.2020 в 12:24, thyrex сказал:

Обе учетки с правами администратора Вам знакомы?

Да, знакомы. Видимо от сюда и действовали.

 

А есть ли шанс на дешифровку? 

Fixlog.txt

Опубликовано
3 часа назад, Jahongir09 сказал:

А есть ли шанс на дешифровку?

Увы, нет

Опубликовано
22.06.2020 в 05:49, thyrex сказал:

Увы, нет

Ну тогда будем ждать и надеется. Спасибо большое за все!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Петр Василевский
      Автор Петр Василевский
      компьютеры остались включенными на ночь
      утром обнаружил вирус
      курейтом просканил
      прошу помочь
      CollectionLog-2020.07.15-14.21.zip
    • kost7
      Автор kost7
      Здравствуйте!
      По какой то причине зашифровался рабочий компьютер. Фалы стали иметь вид [how_decrypt@aol.com].HOW. И это при установленном лицензионном антивирусе "Касперский". Проверка на вирусы ни чего не дала.
      Зайти для подтверждения лицензии тоже не дает.
      Вы сможете помочь в решении проблемы с расшифровкой и удалением вируса?




      CollectionLog-2020.06.22-10.10.zip
    • x86desman
      Автор x86desman
      Добрый день!
       
      Пойман шифровальщик [openpgp@foxmail.com]. Вирус не успел до конца все зашифровать, но существенная часть информации повреждена. Письма с требованием заплатить не получали. Самостоятельно найденная сторонняя организация говорит, что может помочь, но ценник ставит неподъемный. Однако это намекает на возможность дешифровки? Есть ли возможность помочь? Зашифрованные файлы прилагаются.
       
      Спасибо!
      Народная асвета (1-4).xls.id-A69E42B6.[openpgp@foxmail.com].pgp Первоклассный городской праздник.docx.id-A69E42B6.[openpgp@foxmail.com].pgp
    • tonenkovs
      Автор tonenkovs
      Добрый день.
      В понедельник при подключении к ПК было выявлено, что все фалы зашифрованы и имеют расширение типа .id-D83E757F.[dr.decrypt@aol.com].dr
      На ПК базы 1С, пользователи доступ имели туда.
      Шифратор сработал в субботу ночью 06.06.2020.
      В компании используем антивирус Касперского, но там его не стояло, так как думали, что работают все со своих компьютеров, а не удаленно.
       
      Возможно ли расшифров ать - некоторые базы очень нужны.
      Лог прикладываю.
      CollectionLog-2020.06.09-09.45.zip
    • Grid
      Автор Grid
      Поймали trojan-ransom.win32.crysis.to и зашифровал все с расширением id-70A0A0A5.[how_decrypt@aol.com].HOW
      CollectionLog-2020.06.20-13.24.zip
×
×
  • Создать...