зашифрованы файлы на компьютере, архивы, текстовые файлы, архивы..
Просканировали с помощью AVZ
лог файлы - https://yadi.sk/d/FOmFFn4hVo26J
Примеры зашифрованных файлов
https://yadi.sk/d/dAeHg3n_Vo5BL
подскажите что можно сделать?
зашифрованы файлы на компьютере, архивы, текстовые файлы, архивы..
Просканировали с помощью AVZ
лог файлы - https://yadi.sk/d/FOmFFn4hVo26J
Примеры зашифрованных файлов
https://yadi.sk/d/dAeHg3n_Vo5BL
подскажите что можно сделать?
Уважаемый(ая) lit_muk, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Где лог HiJackThis? Тема на форуме Касперского закрыта.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
файлы
AVZ - virusinfo_syscure.zip, AVZ - virusinfo_syscheck.zip, HJT - hijackthis.log
https://yadi.sk/d/LWjym2IrVow47
Здравствуйте! Логи на форум выкладываете.
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Перезагрузите сервер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:Код:begin ExecuteAVUpdate; if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; QuarantineFile('C:\DOCUME~1\D78C~1\LOCALS~1\Temp\8\xtsEfvN324270pS.exe',''); DeleteFile('C:\DOCUME~1\D78C~1\LOCALS~1\Temp\8\xtsEfvN324270pS.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Alcmeter'); BC_ImportAll; ExecuteSysClean; ExecuteWizard('SCU', 2, 2, true); BC_Activate; end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)Код:O4 - S-1-5-21-1842771680-1318662068-692205983-1009 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Довбишь') O4 - S-1-5-21-1842771680-1318662068-692205983-1009 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Довбишь') O4 - S-1-5-21-1842771680-1318662068-692205983-1010 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'ap20-optika') O4 - S-1-5-21-1842771680-1318662068-692205983-1010 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'ap20-optika') O4 - S-1-5-18 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'SYSTEM') O4 - .DEFAULT Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user') O4 - .DEFAULT User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user') O4 - Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt O4 - Global Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
карантин прислал,
повторные логи
https://yadi.sk/d/7nB4AkLOVpaGj
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Сделайте новый логКод:O4 - S-1-5-18 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'SYSTEM') O4 - .DEFAULT Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user') O4 - .DEFAULT User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user')
Информация
Скачайте te94decrypt.exe и сохраните в корень диска С.
В командной строке введите:
Внимание!!!Код:C:\te94decrypt.exe -k 454
1. Для полной расшифровки потребуется суммарное место на дисках, приблизительно равное месту, занимаемому зашифрованными файлами, т.к. утилита их не удаляет
2. Удаляйте зашифрованные копии только после того, как убедитесь, что файлы успешно дешифровались
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
Добрый день, опять второй раз на те-же грабли, сегодня заблокировали рабочий стол и опять зашифровали файлы, с блокировкой разобрался, помогите с расшифровкой
AVZ - virusinfo_syscure.zip, AVZ - virusinfo_syscheck.zip, HJT - hijackthis.log
https://yadi.sk/d/GM3yVRZ5WUyR8
предыдущим дешифратором пробовал, файлы с правильным расширением создает но файлы битые...
Логи переделайте не через терминальную сессию.Версия Windows: 5.2.3790, Service Pack 2 "Microsoft Windows Server 2003" ; AVZ работает с правами администратора,AVZ запущен из терминальной сессии (RDP-Tcp#3421)
Почему тему бросили на 10 дней?
Зашли удаленно через RDP пароли не сменили и вот он результат.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
логи переделал
https://yadi.sk/d/PPCTYeUWWV6fS
да лоханулся
Здравствуйте!
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Перезагрузите сервер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:Код:begin ExecuteAVUpdate; if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; QuarantineFile('C:\DOCUME~1\0302~1.AP3\LOCALS~1\Temp\xtsEfvN324270pS.exe',''); DeleteFile('C:\DOCUME~1\0302~1.AP3\LOCALS~1\Temp\xtsEfvN324270pS.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Alcmeter'); BC_ImportAll; ExecuteSysClean; BC_Activate; end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)Код:O4 - S-1-5-21-1842771680-1318662068-692205983-1015 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'ap20-kassa2') O4 - S-1-5-21-1842771680-1318662068-692205983-1015 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'ap20-kassa2') O4 - S-1-5-18 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'SYSTEM') O4 - .DEFAULT Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user') O4 - .DEFAULT User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user') O4 - Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt O4 - Global Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txtКод:%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
- - - Добавлено - - -
+ Картинку зашифрованную прикрепите.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
пофиксил
в архиве повторные логи,лог МВАМ и картинка
https://yadi.sk/d/o-Uqn7WBWVNUV
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Перезагрузите сервер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:Код:begin ExecuteAVUpdate; if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; QuarantineFile('C:\Documents and Settings\operator\Recent\faxsvcupdate.exe.lnk',''); QuarantineFile('C:\Documents and Settings\operator\Recent\dhcpscsvc.exe.lnk',''); DeleteFile('C:\Documents and Settings\Администратор.AP325-SRV-EF1\Application Data\Microsoft\Internet Explorer\Quick Launch\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
Логи загружайте на форум через расширенный режим.
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Деинсталлируйте MBAM 2.0 и сделайте лог MBAM 1.75. Во время обновления баз откажитесь от загрузки и установки новой версии MBAM.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
выполнил первый скрипт, в карантин помещается поле перезагрузки 6 файлов по 100 метров, большой обьем.. как быть дальше?
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
высылаю логи, без карантина
Лог MBAM где?
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
лог МВАМ
Здравствуйте!
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Перезагрузите сервер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:Код:begin ExecuteAVUpdate; if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; QuarantineFile('C:\Documents and Settings\All Users\Документы\Моя музыка\Sync Playlists\8888811\svvhost.exe',''); QuarantineFile('C:\Documents and Settings\operator\Рабочий стол\111.exe',''); DeleteFile('C:\WINDOWS\system32\config\systemprofile\Главное меню\Программы\Автозагрузка\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)Код:O4 - S-1-5-18 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'SYSTEM') O4 - .DEFAULT Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user') O4 - .DEFAULT User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user')
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог. Можно быстрое сканирование сделать.Код:Обнаруженные файлы: 4 C:\Documents and Settings\All Users\Документы\Моя музыка\Sync Playlists\8888811\svvhost.exe (Trojan.Waspace.G) -> Действие не было предпринято. C:\Documents and Settings\operator\Рабочий стол\111.exe (Trojan.FileLock) -> Действие не было предпринято. C:\WINDOWS\Offline Web Pages\cache.txt (Trojan.Agent) -> Действие не было предпринято.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
Готово, все логи в архиве, карантин загрузил
Уважаемый(ая) lit_muk, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.