xmrlocker Помощь в очистке ПК после шифровальщика
-
Похожий контент
-
Автор _1Artes1_
В общем,во время поиска обхода блокировки дискорда,поймал себе какую-то гадость,вытащила мне все логины и пароли с устройства ,вроде,удалил,но сегодня не смог зайти в редактор реестра и понял,что еще не все исправлено
CollectionLog-2025.05.08-21.00.zip
-
Автор Павел Бурдейный
Сегодня схватили шифровальщика. Имя файла изменилось на Лист Microsoft Office Excel.xlsx.[ID-6E9103E8].[Telegram ID @Cherchil_77777].WMRWXK . Прошу помочь в решении проблемы
Лист Microsoft Office Excel.xlsx
-
Автор naxio11
Здравствуйте!
После нескольких месяцев подозрений на вирусы, решился на проверку
Всё было по классике - dr web curiet нельзя было скачать. Любые попытки скачать и/или найти информацию о нём - Закрывался браузер. Если все-же получалось зайти на сайт, то вдруг оказывалось что сайт не работает ( Удивительно )
В общем:
Скачал cureit через телефон
Запустил проверку без интернета
Нашёл 22 вируса
cureit Удалил не всё ( Пришлось переходить по путям, и самостоятельно удалять файлы )
Перезагрузил пк
Нашёл ещё 1 вирус, удалил
Перезагрузил пк
Подключил Ethernet
Запустил проверку, нашёл NET.MALWARE.URL
Почистил расширения, угроза ушла
Почитал ваш форум, решил запустить FRST
В логах нашёл пользователя John ( По прошлым темам понял что это майнер )
В логах есть ещё другие подозрительные моменты
Итог:
Пк работает нормально, не греется как раньше
Хочу для спокойствия удалить остатки фигни с вашей помощью ( Используя FRST )
Логи прикрепил снизу
Надеюсь на скорейший ответ
Addition.txtFRST.txt Логов с curiet не будет, так как логи с вирусами я не сохранил ( дурак ), а последние логи - Чистые
-
Автор PsuchO
Всем привет, намедне поймал шифровальщик X77C, эта скотина успела побить все файлы, до которых дотянулась.
В итоге у всех файлов изменились имена tb73.8382_front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4, а оригинал вот tb73.8382_front.psd
Плюсом к этому в каждой папке лежал тектовик со следующим описанием
Открыл зашифрованный ps1 скрипт и вот что внутри
Всё это на виртуалках на удалённом хосте, при этом странно, что сам хост не заразили, а вот виртуалки внутри него - заразили, как это вышло и почему, фиг знает.
Поэтому подрубить проверяльщики через внешние USB и прочее не получится, как я понимаю. Буду рад любым советам и любой помощи.
Прикладываю зашифрованный файл
Front.psd.[ID-BAE12624][recovery-data09@protonmail.com].mz4.zip
-
Автор Warrr
Прошу помощи с расшифровкой вируса Mimic. В поддержку уже обращался, сказали, не помогут. Есть много пар зашифрованных/оригинальных файлов. Может можно что-то придумать…
спасибо
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти