Добрый день. Ранее отработал шифровальщик. Заплатили, расшифровали. Спустя почти месяц опять зашифровано. Но нет требований и почты и т.д. Судя по всему отработали старые скрипты.
Как быть? Может ли подойти старый ключ для дешифровки. он не на руках
Printable View
Добрый день. Ранее отработал шифровальщик. Заплатили, расшифровали. Спустя почти месяц опять зашифровано. Но нет требований и почты и т.д. Судя по всему отработали старые скрипты.
Как быть? Может ли подойти старый ключ для дешифровки. он не на руках
Уважаемый(ая) [B]Dron1920[/B], спасибо за обращение на наш форум!
Помощь при заражении компьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста, [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[url="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/url]:[code]begin
QuarantineFile('C:\Windows\boy.exe', '');
QuarantineFile('C:\Windows\ejkJZ\PFVLBR.exe', '');
QuarantineFile('C:\Windows\system32\sys.exe', '');
QuarantineFileF('C:\Program Files (x86)\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js', true, '', 0, 0);
QuarantineFileF('c:\windows\ejkjz', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.js*, *.tmp*', true, '', 0 , 0);
DeleteFile('C:\Windows\boy.exe', '');
DeleteFile('C:\Windows\ejkJZ\PFVLBR.exe', '');
DeleteFile('C:\Windows\ejkJZ\PFVLBR.exe', '32');
ExecuteFile('schtasks.exe', '/delete /TN "Services" /F', 0, 15000, true);
DeleteService('Application Layre Gateway Saervice');
DeleteFileMask('C:\Program Files (x86)\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH', '*', true);
DeleteFileMask('c:\windows\ejkjz', '*', true);
DeleteDirectory('C:\Program Files (x86)\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH');
DeleteDirectory('c:\windows\ejkjz');
CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
ExecuteRepair(16);
ExecuteWizard('SCU', 2, 2, true);
end.[/code]Перезагрузите сервер.
Запустите HijackThis, расположенный в папке Autologger (в [B]Windows Vista/7/8/10[/B] необходимо запускать через правую кнопку мыши [B]Запуск от имени администратора)[/B])и [url="http://virusinfo.info/showthread.php?t=4491"]пофиксите только эти строки[/url]:[code]O7 - IPSec: Name: ipsec_ply (2020/05/18) - {a77517ae-96b4-41b3-917c-5f6bfb9ab0c1} - Source: Any IP - Destination: my IP (Port 139 TCP) (mirrored) - Action: Block
O7 - IPSec: Name: ipsec_ply (2020/05/18) - {a77517ae-96b4-41b3-917c-5f6bfb9ab0c1} - Source: Any IP - Destination: my IP (Port 445 TCP) (mirrored) - Action: Block
O23 - Service S2: Ms334A23C8App - C:\Windows\system32\svchost.exe -k netsvcs; "ServiceDll" = C:\Windows\System32\Ms334A23C8App.dll (file missing)[/code]
[url="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в AVZ[/url] при наличии доступа в интернет:[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt, прикрепите его к сообщению.