Файлы зашифрованы, есть сам файл docx и остаток зловреда на компе [VHO:Trojan-Ransom.Win32.Shade.pfc]
Добрый день.
После запуска файла из спама (отправил в карантин), все файлы зашифровались (пример во вложении) и появились readme-файлы по всему жесткому диску с инструкцией. Из-за недостаточных прав пользователя, что-то осталось торчать в системе и хочет подчистить за собой хвосты (как мне видится) (скрин во вложении)
Скан делал из безопасного режима, ибо в обычном что-то постоянно долбится с запросом на исполнение с правами админа.
Есть шансы пофиксить ?
Последний раз редактировалось толстый29; 08.12.2018 в 00:40.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) толстый29, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Запустите файл start.exe из папки с uVS, выберите "Запустить под текущим пользователем", в главном меню программы - Скрипты -> выполнить скрипт из буфера обмена.
Компьютер перезагрузится.
В папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
В папке с UVS будет лог выполнения скрипта, текстовый файл с именем из даты и времени выполнения, прикрепите его с своему сообщению.
Загрузите, распакуйте на Рабочий стол и запустите SecurityCheck by glax24 & Severnyj.
Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запуск от имени администратора (если Вы используете Windows Vista/7/8/10).
Если увидите предупреждение от фаервола относительно программы SecurityCheck, не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt.
Приложите этот файл к своему следующему сообщению.
Это только критические хотфиксы, включая KB4012212, который закрывает опаснейшую уязвимость, используемую в т. ч. нашумевшими в прошлом году шифровальщики WannaCry и Petya/NotPetya, а также многими майнерами и троянами.
Расширение какое у файлов, crypted000007?
Если шифровальщик с правами юзера запускался, то теневые копии остались. Точки восстановления есть? В свойствах папок на вкладке "Предыдущие версии" что-то есть?
Расширение какое у файлов, crypted000007?
Если шифровальщик с правами юзера запускался, то теневые копии остались. Точки восстановления есть? В свойствах папок на вкладке "Предыдущие версии" что-то есть?
расширение это.
да, предыдущие версии папок остались. Можете подсказать, как безопаснее все восстановить ?
Последний раз редактировалось толстый29; 12.12.2018 в 09:54.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: