После вируса группа файлов docx xlsx pdf были переименованы, точнее к названию файлов добавлено окончание типа "cmfe59yjs26pg" файлы не открываются, лог приложила
Printable View
После вируса группа файлов docx xlsx pdf были переименованы, точнее к названию файлов добавлено окончание типа "cmfe59yjs26pg" файлы не открываются, лог приложила
Уважаемый(ая) [B]GYM[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Наверняка поработало шифратор.
1Выполните скрипт в AVZ
[code]begin
DeleteFile('C:\Windows\system32\Tasks\{95CB47F6-487B-4300-BAA6-AFF45DC8F9CF}','64');
DeleteFile('C:\Windows\system32\Tasks\DSite','64');
DeleteFile('C:\Windows\system32\Tasks\DealPlyUpdate','64');
DeleteFile('C:\Windows\system32\Tasks\DealPly','64');
DeleteFile('C:\Windows\Tasks\DSite.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code][list][*]Обратите внимание: будет выполнена [b]перезагрузка компьютера[/b].[/list]
[b][color="Red"]Пожалуйста, ЕЩЕ РАЗ запустите Autologger, прикрепите к следующему сообщению НОВЫЕ логи. [/color][/b]
Подскажите, пожалуйста, подробнее как это сделать :>
[url]https://virusinfo.info/showthread.php?t=7239[/url]
Скрипт запустила, новый лог создала
Скачайте [url=https://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]https://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]https://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в [b]один архив[/b]) и прикрепите к сообщению.
сделано)
Логи собирали на пострадавшей машине? Не вижу ни примера шифрованных файлов, ни сообщений от вымогателей.
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
SearchScopes: HKU\S-1-5-21-2010924853-991163011-1843624086-1003 -> {25F94583-12CD-47AF-9B10-D4A2CCB71733} URL = hxxp://www.search.ask.com/web?tpid=ORJ-ST-SPE&o=APN11461&pf=V7&p2=^BE7^OSJ000^YY^RU&gct=&itbv=12.24.1.53&apn_uid=57871C2E-CB06-49FA-85EC-836D3A8A917B&apn_ptnrs=BE7&apn_dtid=^OSJ000^YY^RU&apn_dbr=ie_10.0.9200.16537&doi=2015-05-26&trgb=IE&q={searchTerms}&psv=&pt=tb
Toolbar: HKU\S-1-5-21-2010924853-991163011-1843624086-1003 -> No Name - {4F524A2D-5350-4500-76A7-7A786E7484D7} - No File
CHR HKLM-x32\...\Chrome\Extension: [efaidnbmnnnibpcajpcglclefindmkaj] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [gndaciceccgapjhpniecknjlmmlanaem] - hxxps://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [iifchhfnnmpdbibifmljnfjhpififfog] - hxxps://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-2010924853-991163011-1843624086-1003\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [ohedcglhbbfdgaogjhcclacoccbagkjg] - hxxps://clients2.google.com/service/update2/crx
CHR HKU\S-1-5-21-2010924853-991163011-1843624086-1003\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [pbefkdcndngodfeigfdgiodgnmbgcfha] - hxxp://clients2.google.com/service/update2/crx
Task: {7CD03F96-50C8-4D6A-BAEC-5A397BECFF92} - \DealPlyUpdate -> No File <==== ATTENTION
Task: {B48EE901-A8BF-4B28-8A1A-8A2642789135} - \{95CB47F6-487B-4300-BAA6-AFF45DC8F9CF} -> No File <==== ATTENTION
Task: {D36E9BD9-EA5F-4A26-BA4F-6AB1869C215E} - \DealPly -> No File <==== ATTENTION
Task: {F3C6DC5A-ABFC-45D2-BC1E-6F2EE8BA5E9C} - \DSite -> No File <==== ATTENTION
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.
[list][*]Обратите внимание: будет выполнена [b]перезагрузка компьютера[/b].[/list]