Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

C:\Windows\System32\1c_bitrix.exe проверьте на virustotal.com и пришлите ссылку на результат анализа 

Опубликовано

1. Выделите следующий код:

Start::
CreateRestorePoint:
HKLM\...\Run: [1c_bitrix.exe] => C:\Windows\System32\1c_bitrix.exe [94720 2021-06-10] () [Файл не подписан]
HKLM\...\Run: [C:\Windows\System32\Info.hta] => mshta.exe "C:\Windows\System32\Info.hta"
HKLM\...\Run: [C:\Users\Администратор\AppData\Roaming\Info.hta] => mshta.exe "C:\Users\Администратор\AppData\Roaming\Info.hta"
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-06-10] () [Файл не подписан]
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1c_bitrix.exe [2021-06-10] () [Файл не подписан]
Startup: C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2021-06-10] () [Файл не подписан]
2021-06-10 05:42 - 2021-06-10 05:42 - 000013917 _____ C:\Windows\system32\Info.hta
2021-06-10 05:42 - 2021-06-10 05:42 - 000013917 _____ C:\Users\Администратор\AppData\Roaming\Info.hta
2021-06-10 05:42 - 2021-06-10 05:42 - 000000208 _____ C:\Users\Администратор\Desktop\FILES ENCRYPTED.txt
2021-06-10 05:42 - 2021-06-10 05:42 - 000000208 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
2021-06-10 05:42 - 2021-06-10 05:42 - 000000208 _____ C:\ProgramData\Desktop\FILES ENCRYPTED.txt
2021-06-10 05:42 - 2021-06-10 05:42 - 000000208 _____ C:\FILES ENCRYPTED.txt
C:\Windows\System32\1c_bitrix.exe
End::


2. Скопируйте выделенный текст (правая кнопка мышиКопировать).
3. Запустите Farbar Recovery Scan Tool.
4. Нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

 

  • Обратите внимание: перезагрузку компьютера нужно выполнить вручную после данного скрипта.


 

Опубликовано
14 часов назад, 12fingers сказал:

После перезагрузки стало похуже

А Вы случайно не удаленно выполняете скрипт? Нужно локально за компьютером. Потому и шифратор продолжает свою работу.

 

Предлагаю перейти к ручной зачистке.

 

1. Остановите через диспетчер задач все процессы 1c_bitrix.exe и mshta.exe.

2. Удалите вручную файлы

Цитата

 

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\1c_bitrix.exe

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta

C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1C_BIT~1.EXE

C:\Windows\system32\1C_BIT~1.EXE

C:\Windows\system32\Info.hta
C:\Users\Администратор\AppData\Roaming\Info.hta

C:\Users\Администратор\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta

C:\Users\Администратор\Desktop\FILES ENCRYPTED.txt
C:\Users\Public\Desktop\FILES ENCRYPTED.txt
C:\ProgramData\Desktop\FILES ENCRYPTED.txt
C:\FILES ENCRYPTED.txt

 

 

3. С помощью редактора реестра удалите в ветке HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run параметры

Цитата

1C_BIT~1.EXE
C:\Windows\System32\Info.hta
C:\Users\Администратор\AppData\Roaming\Info.hta

 

С расшифровкой помочь не сможем.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Alex555
      Автор Alex555
      Вирус зашифровал все файлы и переименовал их. Все файлы имеют расширение wallet. Скажите пожалуйста есть ли варианты решения данной проблемы? Пример файла во вложении.
    • jay228
      Автор jay228
      Здраствуйте. не хотел создавать новую тему т.к. похожая ситуация . заметил что в время работы за пк перестал запускатся тотал командер . когда вошел через папку в корне диска С увидел файлы с расширением *.onion . поскольку не чего не запускалось то я сделал перегрузку и зашел в безопасный режим . там выяснилось что с расширением onion только файлы в корне диска С и часть файлов в папках первых по алфавиту. остальное все на месте. Сейчас загрузился с загрузочной флешки и пишу вам. у меня вопрос. возможно я успел до того как вирус пошифровал мне все. возможно как то удалить его и предотвратить его дальнейшую работу не находясь с системного диска а с live-cd или расшифровать зашифрованые файлы для дальнейшего сноса системы ?
       
      п.с. логи не приложил т.к. не загружал систему во избежание дальнейшей потери файлов. могу их предоставить если их можно сделать с загрузочного носителя
    • Анвар
      Автор Анвар
      Поймали вирус, он зашифровал файлы в вид Имя_файла.оригинальное_расширение.id-9CD284DD.[amagnus00@dmx.com].wallet.  Возможна ли дешифровка?
      CollectionLog-2017.04.20-15.36.zip
    • synopsis
      Автор synopsis
      зашифровались файлы :
       
      KVRT обнаружил payload_127AMM.exe файлы как Trojan-Ransom.Win32.Crusis.so
       
      RakhniDecryptor не помог
      CollectionLog-2017.04.29-17.28.zip
    • MSBishop
      Автор MSBishop
      Поймали шифровальщик. 
      Со страху пользователь грохнул систему и переустановил ОС поэтому ни логов и прочей информации собрать не удалось, остались только зашифрованные фалы
      Имена фалов изменились по шаблону: config.sys.id -66813FE4.[felix_dies@aol.com].onion
      Идентификация в ID Ransomware: Dharma (.onion)
       
      Для прочих dharma шифровальщиков есть дешифраторы.
      Есть ли шанс что для этого расширения будет дешифратор?
×
×
  • Создать...