Здравствуйте!
Появился фоновый рисунок рабочего стола с текстом: "Салют человеки! Наши быстроходные катера... Ваши файлы зашифрованы нашим морским криптографом Винд Хуком..." и т.д.
Файлы поменяли свое расширение на "[email protected]_T6"
Прикрепляю логи avz и HijackThis.
Спасибо.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) trust_nn, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
В AVZ, в меню "Просмотр карантина" пусто, ничего нет.
Запустил сканер DrWeb он нашел 1 файл 3fdс2.exe и определил его как Trojan.Winlock.9312.
Добавить его в карантин AVZ не получается.
Я так понимаю это ещё какой-то вирус который не относится к теме.
Я так понимаю это ещё какой-то вирус который не относится к теме.
Именно так. Почистим его хвосты
Выполните скрипт в AVZ
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\TM\AppData\Local\Temp\3fedd.exe','');
QuarantineFile('C:\Users\TM\AppData\Local\Temp\3fe6c.exe','');
QuarantineFile('C:\Users\TM\AppData\Local\Temp\3fe19.exe','');
DeleteFile('C:\Users\TM\AppData\Local\Temp\3fe19.exe','32');
DeleteFile('C:\Users\TM\AppData\Local\Temp\3fe6c.exe','32');
DeleteFile('C:\Users\TM\AppData\Local\Temp\3fedd.exe','32');
DeleteFile('C:\Windows\system32\Tasks\jewmp','64');
DeleteFile('C:\Windows\system32\Tasks\hng33qpk3c','64');
DeleteFile('C:\Windows\system32\Tasks\gkgk5dgc','64');
DeleteFile('C:\Windows\system32\Tasks\jewmp.job','64');
DeleteFile('C:\Windows\system32\Tasks\hng33qpk3c.job','64');
DeleteFile('C:\Windows\system32\Tasks\gkgk5dgc.job','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Выполнил скрипт в AVZ
Новые логи прикрепляю.
карантин согласно Приложения 2: файлов нет!
Сканер DrWeb: опять объект C:\Users\TM\AppData\Local\Temp\3fdc2.exe
Мне его обезвредить в DrWeb? или я что-то не так делаю?
файлы удалил вручную шифт+делит
На этом с трояном всё?
Огромное Вам спасибо!
Можно ли надеяться, что здесь появится Дешифратор для "[email protected]_T6"?
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: