С Новым годом! Форум программистов, компьютерный форум, киберфорум
Лечение компьютерных вирусов
Войти
Регистрация
Восстановить пароль
Карта форума Темы раздела Блоги Сообщество Поиск Заказать работу  
 
 
Рейтинг 4.55/11: Рейтинг темы: голосов - 11, средняя оценка - 4.55
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
1

WannaCry v.2

05.10.2017, 10:24. Показов 2056. Ответов 30
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Продолжение темы WannaCry
Логи с зараженной машины
Вложения
Тип файла: zip CollectionLog-2017.10.05-14.27.zip (117.8 Кб, 3 просмотров)
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
05.10.2017, 10:24
Ответы с готовыми решениями:

WannaCry
Таки словил я этого зловреда, хотя порты закрыты. Прошу помощи в удалении вируса и его следов...

Как работает вирус WannaCry?
В связи с недавней атакой мне стал интересен алгоритм работы вируса WannaCry. Может быть кто-нибудь...

Делимся опытом встреч с WannaCry(pt)
Профессионалы компьютерной безопасности, рабочие сервис-центров или просто сосед-хакер-ы,...

WannaCry
Выскочило окно с сообщением. Что это? Не пытается ли вирус меня нае...ть?

30
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
05.10.2017, 10:35 2
О, да! Здесь есть с чем повозиться

Внимание! Рекомендации написаны специально для пользователя Sorokin_trip. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Если у вас похожая проблема - создайте тему в разделе Лечение компьютерных вирусов и выполните Правила запроса о помощи.
______________________________________________________

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.
  1. Выполните скрипт в AVZ (Файл - Выполнить скрипт):

    Код
    begin
     ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
     TerminateProcessByName('c:\program files (x86)\msbuild\microsoft\windows workflow foundation\v2.5\services.exe');
     TerminateProcessByName('c:\users\admin\appdata\roaming\ws\csrs.exe');
     TerminateProcessByName('c:\windows\fonts\svchost.exe');
     TerminateProcessByName('c:\windows\fonts\xmrig.exe');
     TerminateProcessByName('c:\windows\inf\axperflib\0010\0011\000a\0010\mms.exe');
     TerminateProcessByName('c:\windows\inf\axperflib\0010\0011\000a\0010\vmms.exe');
     TerminateProcessByName('c:\windows\inf\axperflib\0010\0011\000e\0015\mms.exe');
     TerminateProcessByName('c:\windows\inf\axperflib\0010\0011\000e\0015\taskhostex.exe');
     TerminateProcessByName('c:\windows\inf\netlibrariestip\0009\v3.5.56385\1049\5.0\wahiver.exe');
     TerminateProcessByName('c:\windows\inf\netlibrariestip\000d\1049\5.0\1049\5.0\mms.exe');
     TerminateProcessByName('c:\windows\inf\netlibrariestip\000d\1049\5.0\1049\5.0\spoolsv.exe');
     TerminateProcessByName('c:\windows\inf\netlibrariestip\000d\1049\5.0\sql\lsm.exe');
     TerminateProcessByName('c:\windows\inf\netlibrariestip\000d\1049\5.0\sql\ssms.exe');
     TerminateProcessByName('c:\windows\svchost.exe');
     StopService('NGEN');
     QuarantineFile('c:\program files (x86)\msbuild\microsoft\windows workflow foundation\v2.5\services.exe', '');
     QuarantineFile('c:\program files (x86)\msbuild\microsoft\windows workflow foundation\v2.5\surfguard.exe', '');
     QuarantineFile('c:\users\admin\appdata\roaming\ws\csrs.exe', '');
     QuarantineFile('C:\Users\jkotovich\AppData\Roaming\WS\svchost.vbs', '');
     QuarantineFile('C:\Windows\Fonts\.{2E095DD0-AF56-47E4-A097-EAC038DECC94}\vs.vbs', '');
     QuarantineFile('C:\Windows\Fonts\run.bat', '');
     QuarantineFile('c:\windows\fonts\svchost.exe', '');
     QuarantineFile('c:\windows\fonts\xmrig.exe', '');
     QuarantineFile('c:\windows\inf\axperflib\0010\0011\000a\0010\mms.exe', '');
     QuarantineFile('c:\windows\inf\axperflib\0010\0011\000a\0010\vmms.exe', '');
     QuarantineFile('c:\windows\inf\axperflib\0010\0011\000e\0015\mms.exe', '');
     QuarantineFile('c:\windows\inf\axperflib\0010\0011\000e\0015\taskhostex.exe', '');
     QuarantineFile('c:\windows\inf\netlibrariestip\0009\v3.5.56385\1049\5.0\wahiver.exe', '');
     QuarantineFile('c:\windows\inf\netlibrariestip\000d\1049\5.0\1049\5.0\mms.exe', '');
     QuarantineFile('c:\windows\inf\netlibrariestip\000d\1049\5.0\1049\5.0\spoolsv.exe', '');
     QuarantineFile('c:\windows\inf\netlibrariestip\000d\1049\5.0\sql\lsm.exe', '');
     QuarantineFile('c:\windows\inf\netlibrariestip\000d\1049\5.0\sql\ssms.exe', '');
     QuarantineFile('c:\windows\svchost.exe', '');
     QuarantineFile('C:\windows\system32\repl\import\scripts\mapdrvs.bat', '');
     DeleteFile('c:\program files (x86)\msbuild\microsoft\windows workflow foundation\v2.5\services.exe', '32');
     DeleteFile('c:\users\admin\appdata\roaming\ws\csrs.exe', '32');
     DeleteFile('C:\Users\jkotovich\AppData\Roaming\WS\svchost.vbs', '32');
     DeleteFile('C:\Windows\Fonts\.{2E095DD0-AF56-47E4-A097-EAC038DECC94}\vs.vbs', '32');
     DeleteFile('C:\Windows\Fonts\run.bat', '32');
     DeleteFile('c:\windows\fonts\svchost.exe', '32');
     DeleteFile('c:\windows\fonts\xmrig.exe', '32');
     DeleteFile('c:\windows\inf\axperflib\0010\0011\000a\0010\mms.exe', '32');
     DeleteFile('c:\windows\inf\axperflib\0010\0011\000a\0010\vmms.exe', '32');
     DeleteFile('c:\windows\inf\axperflib\0010\0011\000e\0015\mms.exe', '32');
     DeleteFile('c:\windows\inf\axperflib\0010\0011\000e\0015\taskhostex.exe', '32');
     DeleteFile('c:\windows\inf\netlibrariestip\0009\v3.5.56385\1049\5.0\wahiver.exe', '32');
     DeleteFile('c:\windows\inf\netlibrariestip\000d\1049\5.0\1049\5.0\mms.exe', '32');
     DeleteFile('c:\windows\inf\netlibrariestip\000d\1049\5.0\1049\5.0\spoolsv.exe', '32');
     DeleteFile('c:\windows\inf\netlibrariestip\000d\1049\5.0\sql\lsm.exe', '32');
     DeleteFile('c:\windows\inf\netlibrariestip\000d\1049\5.0\sql\ssms.exe', '32');
     DeleteFile('c:\windows\svchost.exe', '32');
     DeleteFile('C:\windows\system32\repl\import\scripts\mapdrvs.bat', '32');
     ExecuteFile('schtasks.exe', '/delete /TN "Microsoft\Windows\TextServicesFramework\MsMonitor" /F', 0, 15000, true);
     DeleteService('ddns');
     DeleteService('NGEN');
     RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'service');
     RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'svchost');
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
     RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
     CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
    ExecuteSysClean;
     ExecuteWizard('SCU', 2, 3, true);
    RebootWindows(true);
    end.
    Компьютер перезагрузится.


  2. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью формы вверху этой темы или с помощью этой формы.
    К сообщению прикреплять файл quarantine.zip не нужно!


  3. Подготовьте новый CollectionLog.
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 11:03  [ТС] 3
Карантин отправлен
Вложения
Тип файла: zip CollectionLog-2017.10.05-15.07.zip (89.2 Кб, 3 просмотров)
0
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
05.10.2017, 11:09 4
  1. Загрузите GMER по одной из указанных ссылок:
    Gmer со случайным именем (рекомендуется), Gmer в zip-архиве (перед применением распаковать в отдельную папку)
  2. Временно отключите драйверы эмуляторов дисков.
  3. Запустите программу (пользователям Vista/Seven запускать от имени Администратора по правой кнопке мыши).
  4. Начнется экспресс-проверка. Если появится окно с сообщением о деятельности руткита, нажмите No.
  5. Из всех дисков оставьте отмеченным только системный диск (обычно C:\)
  6. Нажмите на кнопку Scan и дождитесь окончания проверки. При появлении окна с сообщением о деятельности руткита, нажмите OK.
  7. После окончания проверки сохраните его лог (нажмите на кнопку Save) и вложите в сообщение.
    !!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
  8. Подробную инструкцию читайте в руководстве.
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 12:14  [ТС] 5
Лог упаковал, потому как весит 200 КБ в распакованном виде
Вложения
Тип файла: log defogger_disable.log (480 байт, 5 просмотров)
Тип файла: rar лог.rar (6.3 Кб, 5 просмотров)
0
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
05.10.2017, 12:59 6
Сохраните приведённый ниже текст в файл cleanup.bat в ту же папку, где находится w8ccl9f4.exe случайное имя утилиты (gmer)
Код
w8ccl9f4.exe -del service spoolsrvrs
w8ccl9f4.exe -del service wcvvses
w8ccl9f4.exe -del service werlsfks
w8ccl9f4.exe -del service wscsvs
w8ccl9f4.exe -reboot
И запустите сохранённый пакетный файл cleanup.bat.
Внимание: Компьютер перезагрузится!

Сделайте новый лог gmer.
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 13:04  [ТС] 7
Запускаю от имени администратора.. Скин во вложении
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 13:05  [ТС] 8
Вот
Миниатюры
WannaCry v.2  
0
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
05.10.2017, 13:10 9
Попробуйте выполнить скрипт в безопасном режиме. Повторный соберите в обычном.
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 13:18  [ТС] 10
Та же ситуация
0
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
05.10.2017, 13:19 11
Сделаем по-другому:
Подготовьте лог uVS.
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 13:39  [ТС] 12
Сделано
Вложения
Тип файла: 7z JANNA_2017-10-05_17-38-08.7z (711.6 Кб, 3 просмотров)
0
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
05.10.2017, 13:57 13
Выполните скрипт в UVS.
Код
;uVS v4.0.10 [[url]http://dsrt.dyndns.org][/url]
;Target OS: NTv6.2
v400c
BREG
;---------command-block---------
bl E9A3C707FDA99579478E0EAC19E0AFA7 873472
zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\FFMPEGSUMO.DLL
delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\FFMPEGSUMO.DLL
bl 203759B8848B16A5600053183170CDBD 38715904
zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBCEF.DLL
delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBCEF.DLL
bl 177BDA0C92482DFA2C162A3750932B9C 1011712
zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBEAY32.DLL
delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBEAY32.DLL
bl 9CA3973C883B10BB8E5379C4CD47A1B8 102400
zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBEGL.DLL
delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBEGL.DLL
bl FEA7D988CD9F908D580709CF3F2E1424 880128
zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBGLESV2.DLL
delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBGLESV2.DLL
bl CA2F560921B7B8BE1CF555A5A18D54C3 348160
zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\MSVCR71.DLL
delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\MSVCR71.DLL
zoo %SystemRoot%\SYSWOW64\RDM.EXE
delall %SystemRoot%\SYSWOW64\RDM.EXE
zoo %SystemDrive%\USERS\JKOTOV~1\APPDATA\LOCAL\MICROS~1\WINDOWS\TEMPOR~1\CONTENT.IE5\C8HIEAP6\RUSFOL~1.EXE
delall %SystemDrive%\USERS\JKOTOV~1\APPDATA\LOCAL\MICROS~1\WINDOWS\TEMPOR~1\CONTENT.IE5\C8HIEAP6\RUSFOL~1.EXE
zoo %SystemDrive%\PROGRAM FILES (X86)\MSBUILD\MICROSOFT\WINDOWS WORKFLOW FOUNDATION\V2.5\SERVICES.EXE
delall %SystemDrive%\PROGRAM FILES (X86)\MSBUILD\MICROSOFT\WINDOWS WORKFLOW FOUNDATION\V2.5\SERVICES.EXE
bl 2C7B219CD45E962C49B1834083C75183 600868
zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\SQLITE3.DLL
delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\SQLITE3.DLL
bl 5023F4C4AAAA1B6E9D992D6BBDCD340B 196608
zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\SSLEAY32.DLL
delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\SSLEAY32.DLL
bl BECEAE2FDC4F7729A93E94AC2CCD78CC 331264
zoo %SystemRoot%\FONTS\TASKMGR.EXE
delall %SystemRoot%\FONTS\TASKMGR.EXE
zoo %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\GUIDE.EXE
delall %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\GUIDE.EXE
bl 150C63D0F0645768DE8F92CFE4C0A389 1804
zoo %SystemRoot%\FONTS\FDHN.BAT
delall %SystemRoot%\FONTS\FDHN.BAT
bl 5434E18B933E03F274D8DA59FDA4C676 9956864
zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\ICUDT.DLL
delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\ICUDT.DLL
apply

zoo %Sys32%\RDM.EXE
bl E8F4F66FB1DEBDE1602719438E58F971 73216
addsgn BA6F9BB21CAD8C8A0AD4AEF9551A5ABCF1C2FDB688FA1F786D20FABC509E4085CBF0FC573E1D144C9BB8859F0B2789B2BA1DE86255DAF81DE49F7010C7066AFA 8 Trojan.BtcMine.1105 [DrWeb] 7

zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\WASP.EXE
bl E93ECC5D23CA7DBEC00712B735D6821B 6184480
addsgn A7679B1991A27FB282917E3821049B40ED03B92E00BFCBF1C01F7DA0D74671A477F96DA80D95C8217964159F22E9799EF4FF0027E01A4FC4D55A0BD02F819CB3 8 RiskTool.Win32.Agent.amrp [Kaspersky] 7

zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\WASPWING.EXE
bl 7C4815F4AA24D8D27E90A4D75849D0DD 1807400
addsgn A7679B234D6A4C7261D4C4B12DBDEB549DD6E0A589122D6E683CF67C05BE34E67017A7A80E311469998125FFCC4549128D6A048DF6BE2C792DCFCCB39206A966 17 RiskTool.Win32.Agent.amrm [Kaspersky] 7

zoo %SystemRoot%\ADDINS\NLBRUTE\НОВАЯ ПАПКА\НОВАЯ ПАПКА\CANHOST.EXE
bl 91608C3EE9C91A2A1155ABF519F97E92 7865856
addsgn 9AB50843968291F867D4A1076231E74DA44CFDF689FA568F452DE0496AB0F0B36050F194C6AC4D891FC36D568E2F49059A9717B0AC33C8B141775B5BE2066AF2 8 HackTool.Win64.NLBrute.a [Kaspersky] 7

zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LAUNCHER.EXE
bl 72490564C3F6DE5B7A6437D26D523846 2134056
addsgn A7679B19919AF4922E8FAE59E43DF6FA84266DAA89711F9011223043F17AE010239CC3E53FBD3BB7DE7F359EFCB6F0A17D7E0CA619DA58AD19855BA4CA6EB12F 8 Tool.Click.38 [DrWeb] 7

zoo %Sys32%\LOCALS.EXE
zoo %SystemDrive%\USERS\ADMIN\DOWNLOADS\TOP\NLBRUTE 1.2.EXE
bl 025C1C35C3198E6E3497D5DBF97AE81F 8168448
addsgn 92701D9A3F6A2672631ACEFC65A2126F2575E9A9E9B71EE5E42AF753AF29F07103D4815754AAF5315E74439A66D50BFA4E1FA8B1AACFD34C6076A42FC7062273 8 Trojan.Win32.Zbot.frh [Kaspersky] 7

zoo %SystemRoot%\ADDINS\NLBRUTE\НОВАЯ ПАПКА\SYSTEM.EXE
zoo %SystemRoot%\ADDINS\NLBRUTE\SYSTEM.EXE
zoo %SystemDrive%\USERS\BOSK\SYSTEM\WINLOGON.EXE
bl AB5F114CAB6D9BE162BEA8DD3D749CD3 169984
addsgn 9204749A556AA5990F89EBE4A7201305258A17AB3217E0877AC0183DBBD6B14A23947E2A3A559D49A21DF99B4616467FBDDCE872D85F39282D77F4D0520F2D73 31 Multi.Generic [Kaspersky] 7

zoo %SystemDrive%\INTEL\SVCHOST.EXE
bl 1BEF83BF385367AE2E247A967B4606BC 122880
addsgn 9AC055DA5582A28DF42BAEB164C81205158AFCF6B1FA1F7885C3C5BC582B4C2E30D79D1D8E897CC0CC4E7E59461649FA7DDFE97255DAD54A4805C141AF6D1346 8 Trojan.Win32.Diztakun.asae [Kaspersky] 7

zoo %SystemDrive%\PROGRAMDATA\MICROSOFT\DRM\WA\LAUNCHER.EXE
bl F0FA4F3478949F5D610D3D778E71B756 659496
addsgn 925277EA0F6AC1CC0B744B4EA34F1EB93E8AA12BCDA948F1604E5998D0178EB312D7936EE220660F6DD3ECF3E33449ADFE1CEC213D39E9242D2127ECC35572B4 8 Tool.Click.38 [DrWeb] 7

zoo %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\HP\AUTCH.EXE
bl 43A09C049AF7EFFFED4724B17D9421B5 40448
addsgn 925277DA146AC1CC0B04504E334BDFFACE9A6C66196A8FE80FC583345791709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E0707F900 8 RiskTool.MSIL.Sidaweb.j [Kaspersky] 7

chklst
delvir

czoo
restart
В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)
Если архив отсутствует, то заархивруйте папку ZOO с паролем virus.

Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.


Сделайте повторно лог uVS.
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 14:10  [ТС] 14
Архив отправил, но сервер возвратил сообщение об ошибке. Письмо пришло к вам?
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 14:15  [ТС] 15
Лог во вложении
Вложения
Тип файла: 7z JANNA_2017-10-05_18-14-25.7z (708.3 Кб, 3 просмотров)
0
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
05.10.2017, 14:20 16
Нет. Вероятно размер превышает допустимый. Если так, выложите на любой файлообменник, не требующий ввода капчи (например: RGhost, Zippyshare, My-Files.RU или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.

Добавлено через 2 минуты
Повторный лог выглядит значительно лучше

Подготовьте новый CollectionLog.
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 14:21  [ТС] 17
Здесь
0
Вирусоборец
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
05.10.2017, 14:27 18
Забрал, спасибо!
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 14:28  [ТС] 19
Лог во вложении
0
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
05.10.2017, 14:28  [ТС] 20
вот он
Вложения
Тип файла: zip CollectionLog-2017.10.05-18.30.zip (93.8 Кб, 2 просмотров)
0
05.10.2017, 14:28
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
05.10.2017, 14:28
Помогаю со студенческими работами здесь

Проверяем уязвим ли компьютер для EternalBlue: WannaCry или Petya
Вот скачал скрипт с Eset и что-то он как то криво работает. помогите подправить его? немного...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
20
Ответ Создать тему
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2025, CyberForum.ru