Блокировщик просит положить 1000 рублей на телефон через терминал оплаты.
Загрузился под Kaspersky Rescue Disk и нашел в реестре в ветке HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run
параметр
"explorer"="C:\\Documents and Settings\\Admin\\0.9205007282206796.exe"
Переименовал сей экзешник и загрузил зараженный комп уже без баннера.
Выполнил скрипты АВЗ и Хайджек.
Прилагаю все собранное, в т.ч. экспорт веток реестра.
Заранее большое спасибо!
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) stasmat, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temp\0.7187272583904593.exe','');
DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temp\0.7187272583904593.exe');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temp\flash_player_update.exe','');
DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temp\flash_player_update.exe');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temp\0.4033662243646401fdrgs.exe','');
DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temp\0.4033662243646401fdrgs.exe');
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temp\0.04787231044453388fdrgs.exe','');
DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temp\0.04787231044453388fdrgs.exe');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\readme.exe','');
DeleteFile('C:\Documents and Settings\Admin\Application Data\readme.exe');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\winlogon.exe','');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','explorer');
DeleteFile('C:\Documents and Settings\Admin\0.9205007282206796.exe');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\winlogon.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: