Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: Эта возможность может быть недоступна в некоторых браузерах.
Внимание. Восстановление баз 1С7, 1C8 и Mssql после атаки шифровальщика, подробности и отзывы читайте в профильной теме.
Внимание. Восстановление архивов RAR и ZIP, образов Acronis и виртуальных машин, баз почтовых программ после атаки шифровальщика, подробности и отзывы читайте в профильной теме.
Start::
HKLM-x32\...\RunOnce: [{0632E0E1-3ACD-4384-94B7-372F4454BC92}] => cmd.exe /C start /D "C:\Windows\TEMP\5" /B {0632E0E1-3ACD-4384-94B7-372F4454BC92}.cmd <==== ATTENTION
Task: {1210C27E-9999-4FFD-9E97-32AECA52D388} - System32\Tasks\Systems\Documents\WinRar => C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe
Task: {3095844D-6D64-431C-8E87-0F438FC08074} - System32\Tasks\WPDR\Config_Error\Version => C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe
2019-12-03 04:14 - 2019-12-03 04:14 - 000013931 _____ C:\Windows\system32\Info.hta
2019-12-03 04:14 - 2019-12-03 04:14 - 000013931 _____ C:\Users\ASPNET\AppData\Roaming\Info.hta
2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt
2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\Users\ASPNET\Desktop\FILES ENCRYPTED.txt
2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\ProgramData\Desktop\FILES ENCRYPTED.txt
2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\FILES ENCRYPTED.txt
2019-12-03 04:10 - 2019-12-03 04:10 - 000094720 _____ C:\Windows\system32\1Bitlock.exe
2019-12-03 00:45 - 2019-12-03 00:45 - 000094720 _____ C:\Users\ASPNET\AppData\Roaming\1Bitlock.exe
C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe
Zip: c:\FRST\Quarantine\
End::
Подтверждаю, это Dharma (.cezar Family) или Crysis по терминологии ЛК. Расшифровки нет, к сожалению.
SpyHunter 5 деинсталлируйте.
Смените пароли на RDP.
Компьютер перезагрузите вручную.
- Отключите до перезагрузки антивирус.
- Выделите следующий код:
Код:Start:: HKLM-x32\...\RunOnce: [{0632E0E1-3ACD-4384-94B7-372F4454BC92}] => cmd.exe /C start /D "C:\Windows\TEMP\5" /B {0632E0E1-3ACD-4384-94B7-372F4454BC92}.cmd <==== ATTENTION Task: {1210C27E-9999-4FFD-9E97-32AECA52D388} - System32\Tasks\Systems\Documents\WinRar => C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe Task: {3095844D-6D64-431C-8E87-0F438FC08074} - System32\Tasks\WPDR\Config_Error\Version => C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe 2019-12-03 04:14 - 2019-12-03 04:14 - 000013931 _____ C:\Windows\system32\Info.hta 2019-12-03 04:14 - 2019-12-03 04:14 - 000013931 _____ C:\Users\ASPNET\AppData\Roaming\Info.hta 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\Users\ASPNET\Desktop\FILES ENCRYPTED.txt 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\ProgramData\Desktop\FILES ENCRYPTED.txt 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\FILES ENCRYPTED.txt 2019-12-03 04:10 - 2019-12-03 04:10 - 000094720 _____ C:\Windows\system32\1Bitlock.exe 2019-12-03 00:45 - 2019-12-03 00:45 - 000094720 _____ C:\Users\ASPNET\AppData\Roaming\1Bitlock.exe C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe Zip: c:\FRST\Quarantine\ End::
- Скопируйте выделенный текст (правой кнопкой - Копировать).
- Запустите FRST (FRST64) от имени администратора.
- Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
На рабочем столе появится архив Date_Time.zip (Дата_Время)
Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
Подробнее читайте в этом руководстве.
Подтверждаю, это Dharma (.cezar Family) или Crysis по терминологии ЛК. Расшифровки нет, к сожалению.
SpyHunter 5 деинсталлируйте.
Смените пароли на RDP.
Компьютер перезагрузите вручную.
- Отключите до перезагрузки антивирус.
- Выделите следующий код:
Код:Start:: HKLM-x32\...\RunOnce: [{0632E0E1-3ACD-4384-94B7-372F4454BC92}] => cmd.exe /C start /D "C:\Windows\TEMP\5" /B {0632E0E1-3ACD-4384-94B7-372F4454BC92}.cmd <==== ATTENTION Task: {1210C27E-9999-4FFD-9E97-32AECA52D388} - System32\Tasks\Systems\Documents\WinRar => C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe Task: {3095844D-6D64-431C-8E87-0F438FC08074} - System32\Tasks\WPDR\Config_Error\Version => C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe 2019-12-03 04:14 - 2019-12-03 04:14 - 000013931 _____ C:\Windows\system32\Info.hta 2019-12-03 04:14 - 2019-12-03 04:14 - 000013931 _____ C:\Users\ASPNET\AppData\Roaming\Info.hta 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\Users\ASPNET\Desktop\FILES ENCRYPTED.txt 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\ProgramData\Desktop\FILES ENCRYPTED.txt 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\FILES ENCRYPTED.txt 2019-12-03 04:10 - 2019-12-03 04:10 - 000094720 _____ C:\Windows\system32\1Bitlock.exe 2019-12-03 00:45 - 2019-12-03 00:45 - 000094720 _____ C:\Users\ASPNET\AppData\Roaming\1Bitlock.exe C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe Zip: c:\FRST\Quarantine\ End::
- Скопируйте выделенный текст (правой кнопкой - Копировать).
- Запустите FRST (FRST64) от имени администратора.
- Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
На рабочем столе появится архив Date_Time.zip (Дата_Время)
Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
Подробнее читайте в этом руководстве.
почему spyhanter надо удалить?
Есть возможность не расшифровать, а восстановить. Смотрите ссылку вверху этой темы.БД тоже нет возможности расшифровать?
Есть возможность не расшифровать, а восстановить. Смотрите ссылку вверху этой темы.
Выполнить скрипт из сообщения №4
А вы зачем-то дважды выполнили.Нажмите Fix один раз (!) и подождите
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
Подтверждаю, это Dharma (.cezar Family) или Crysis по терминологии ЛК. Расшифровки нет, к сожалению.
SpyHunter 5 деинсталлируйте.
Смените пароли на RDP.
Компьютер перезагрузите вручную.
- Отключите до перезагрузки антивирус.
- Выделите следующий код:
Код:Start:: HKLM-x32\...\RunOnce: [{0632E0E1-3ACD-4384-94B7-372F4454BC92}] => cmd.exe /C start /D "C:\Windows\TEMP\5" /B {0632E0E1-3ACD-4384-94B7-372F4454BC92}.cmd <==== ATTENTION Task: {1210C27E-9999-4FFD-9E97-32AECA52D388} - System32\Tasks\Systems\Documents\WinRar => C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe Task: {3095844D-6D64-431C-8E87-0F438FC08074} - System32\Tasks\WPDR\Config_Error\Version => C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe 2019-12-03 04:14 - 2019-12-03 04:14 - 000013931 _____ C:\Windows\system32\Info.hta 2019-12-03 04:14 - 2019-12-03 04:14 - 000013931 _____ C:\Users\ASPNET\AppData\Roaming\Info.hta 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\Users\Public\Desktop\FILES ENCRYPTED.txt 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\Users\ASPNET\Desktop\FILES ENCRYPTED.txt 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\ProgramData\Desktop\FILES ENCRYPTED.txt 2019-12-03 04:14 - 2019-12-03 04:14 - 000000178 _____ C:\FILES ENCRYPTED.txt 2019-12-03 04:10 - 2019-12-03 04:10 - 000094720 _____ C:\Windows\system32\1Bitlock.exe 2019-12-03 00:45 - 2019-12-03 00:45 - 000094720 _____ C:\Users\ASPNET\AppData\Roaming\1Bitlock.exe C:\Users\Alexey\AppData\Roaming\WinZIP_32\servisis.exe Zip: c:\FRST\Quarantine\ End::
- Скопируйте выделенный текст (правой кнопкой - Копировать).
- Запустите FRST (FRST64) от имени администратора.
- Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
На рабочем столе появится архив Date_Time.zip (Дата_Время)
Отправьте его на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.
Подробнее читайте в этом руководстве.