Показано с 1 по 11 из 11.

COMODO@EXECS.COM_hex291 [HEUR:Trojan.Win32.Generic ] (заявка № 147033)

  1. #1
    Junior Member Репутация
    Регистрация
    08.10.2013
    Сообщений
    5
    Вес репутации
    12

    COMODO@EXECS.COM_hex291 [HEUR:Trojan.Win32.Generic ]

    Здравствуйте.
    На компьютере зашифровались документы. К расширению файлов добавилось COMODO@EXECS.COM_hex291.
    Логи сканирования и зашифрованные файлы прилагаю. Пожалуйста, помогите!
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,267
    Вес репутации
    326
    Уважаемый(ая) lib, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,554
    Вес репутации
    2915
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    QuarantineFile('C:\DOCUME~1\458D~1\LOCALS~1\Temp\3fd2b.exe','');
     QuarantineFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\wkvkoyg.exe','');
     QuarantineFile('c:\documents and settings\Библиотека\8557514.exe','');
     QuarantineFile('C:\Documents and Settings\Библиотека\Главное меню\Программы\Автозагрузка\Thumbs.db','');
     TerminateProcessByName('c:\docume~1\458d~1\locals~1\temp\3fe10.exe');
     QuarantineFile('c:\docume~1\458d~1\locals~1\temp\3fe10.exe','');
     DeleteFile('c:\docume~1\458d~1\locals~1\temp\3fe10.exe','32');
     DeleteFile('C:\Documents and Settings\Библиотека\Главное меню\Программы\Автозагрузка\Thumbs.db','32');
     DeleteFile('c:\documents and settings\Библиотека\8557514.exe','32');
     DeleteFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\wkvkoyg.exe','32');
     DeleteFile('C:\DOCUME~1\458D~1\LOCALS~1\Temp\3fd2b.exe','32');
     DeleteFile('C:\WINDOWS\Tasks\a0t0u3.job','32');
     DeleteFile('C:\WINDOWS\Tasks\bajrnhk.job','32');
     DeleteFile('C:\WINDOWS\Tasks\rhoepj.job','32');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  5. #4
    Junior Member Репутация
    Регистрация
    08.10.2013
    Сообщений
    5
    Вес репутации
    12
    Скрипт выполнил, карантин прикрепил. Высылаю новые логи.
    Вложения Вложения

  6. #5
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,554
    Вес репутации
    2915
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  7. #6
    Junior Member Репутация
    Регистрация
    08.10.2013
    Сообщений
    5
    Вес репутации
    12
    Сделал лог сканирования МВАМ
    Вложения Вложения

  8. #7
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,554
    Вес репутации
    2915
    Удалите в МВАМ только указанные ниже записи
    Код:
    Обнаруженные папки:  2
    C:\Documents and Settings\Библиотека\Мои документы\Iterra (Trojan.Agent) -> Действие не было предпринято.
    C:\Documents and Settings\Библиотека\Local Settings\Application Data\Webalta Toolbar (PUP.ToolBar.WA) -> Действие не было предпринято.
    
    Обнаруженные файлы:  15
    C:\Documents and Settings\Библиотека\Local Settings\Temp\1BD.tmp.exe (Trojan.Agent.MGen) -> Действие не было предпринято.
    C:\Documents and Settings\Библиотека\Local Settings\Temp\267.exe (Trojan.Batagent) -> Действие не было предпринято.
    C:\Documents and Settings\Библиотека\Local Settings\Temp\63.tmp (Trojan.FakeAdobe) -> Действие не было предпринято.
    C:\Documents and Settings\Библиотека\Local Settings\Temp\downloader_tmp_-1846667778 (PUP.Downloader.LoadMoney) -> Действие не было предпринято.
    C:\RECYCLER\S-1-5-21-436374069-1202660629-1606980848-1005\Dc625.exe (Trojan.LoadMoney) -> Действие не было предпринято.
    C:\RECYCLER\S-1-5-21-436374069-1202660629-1606980848-1005\Dc604.exe (PUP.Downloader.LoadMoney) -> Действие не было предпринято.
    C:\System Volume Information\_restore{0A056659-66AE-4A91-8FEE-774C761CA2DD}\RP258\A0105564.exe (Trojan.VBKrypt) -> Действие не было предпринято.
    C:\System Volume Information\_restore{0A056659-66AE-4A91-8FEE-774C761CA2DD}\RP258\A0105597.exe (Rootkit.0Access.ED) -> Действие не было предпринято.
    C:\Documents and Settings\Admin\0.06701905974260125.exe (Exploit.Drop.UR.2) -> Действие не было предпринято.
    C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято.
    C:\Documents and Settings\Библиотека\Мои документы\Iterra\T03emp03.reg (Trojan.Agent) -> Действие не было предпринято.
    C:\Documents and Settings\Библиотека\Local Settings\Application Data\Webalta Toolbar\uninstall.exe (PUP.ToolBar.WA) -> Действие не было предпринято.
    C:\Documents and Settings\Библиотека\Local Settings\Application Data\Webalta Toolbar\webalta_nw_final_chrome.crx (PUP.ToolBar.WA) -> Действие не было предпринято.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  9. #8
    Junior Member Репутация
    Регистрация
    08.10.2013
    Сообщений
    5
    Вес репутации
    12
    Добрый день! Удалил с помощью MBAM указанные файлы. Расшифровать зашифрованные файлы без покупки дешифратора, наверное, уже невозможно?

  10. #9
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,554
    Вес репутации
    2915
    Цитата Сообщение от lib Посмотреть сообщение
    Расшифровать зашифрованные файлы без покупки дешифратора, наверное, уже невозможно?
    Именно так
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  11. #10
    Junior Member Репутация
    Регистрация
    08.10.2013
    Сообщений
    5
    Вес репутации
    12
    Спасибо, что уделили мне время.

  12. #11
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,541
    Вес репутации
    941

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 13
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\\docume~1\\alluse~1\\applic~1\\mozilla\\wkvkoyg .exe - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.RedirectENT.140, BitDefender: Trojan.GenericKDZ.14475, AVAST4: Win32:Gepys-E [Trj] )
      2. c:\\docume~1\\458d~1\\locals~1\\temp\\3fe10.exe - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Symmi.17751, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) lib, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. COMODO@EXECS.COM_hex27
      От роман-78 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 26.09.2013, 13:32
    2. шифровальщик COMODO@EXECS.COM_HEX42
      От toporden в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 20.09.2013, 14:36
    3. COMODO@EXECS.COM_hex50
      От Karoff в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 18.09.2013, 21:49
    4. Шифровка файлов - COMODO@EXECS.COM_hex28
      От VicSin в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 17.09.2013, 21:00
    5. шифрователь файлов COMODO@EXECS.COM_hex40
      От pasev в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 16.09.2013, 21:05

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.01533 seconds with 22 queries