-
Junior Member
- Вес репутации
- 38
Вирус .oshit Зашифрованы текстовые и графические файлы. [Trojan-Ransom.Win32.Birele.gte, Trojan-Ransom.Win32.Blocker.cwzp
]
Добрый вечер!
Спасите-помогите!Словила вирус:
Ваш ID: 9654
Информация для Вас!
Все файлы с расширениями (*.txt *.xls *.docx *.doc *.cer *.key *.rtf *.xlsx *.text *.ppt *.pdf *.cdx *.cdr *.js *.css *.asm *.jpg *.dbf *.mdb *.sql *.pgp)
и многие другие зашифрованы надежным алгоритмом. Восстановить файлы можно только при помощи уникального ключа, который известен только нам.
Не буду вас отговаривать от обращений к различным "специалистам".Но предупрежу что они вам ничем не помогут, а за то что не помогут еще и денег возьмут.
Если зашифрованные файлы для вас не важны - просто переустновите систему и забудте о этом инциденте.
Если же ваши файлы для вас важны свяжитесь с нами по email: [email protected] и мы сообщим вам как вернуть их. В теме письма укажите ваш ID.
virusinfo_syscure.zip
virusinfo_syscheck.zip
hijackthis.log
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Марьяш, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Выполните скрипт в AVZ
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
TerminateProcessByName('c:\documents and settings\admin\local settings\temp\uodfg.exe');
QuarantineFile('c:\documents and settings\admin\local settings\temp\uodfg.exe','');
TerminateProcessByName('c:\documents and settings\admin\application data\eaeef.exe');
QuarantineFile('c:\documents and settings\admin\application data\eaeef.exe','');
DeleteFile('c:\documents and settings\admin\application data\eaeef.exe','32');
DeleteFile('c:\documents and settings\admin\local settings\temp\uodfg.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','EpsonPLJDriver');
DeleteFile('C:\WINDOWS\Tasks\mws2kz.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Обновитте базы AVZ
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 38
-
Лог HiJack явно не сегодня сделан
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 38
Сообщение от
thyrex
Лог HiJack явно не сегодня сделан
Хм...,может что-то не так сделала.
А сейчас?
hijackthis.log
-
Сейчас то, что нужно
Какие файлы с расширением .oshit есть в папке C:\Documents and Settings\Admin\Application Data ?
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 38
Сообщение от
thyrex
Сейчас то, что нужно
Какие файлы с расширением .oshit есть в папке C:\Documents and Settings\Admin\Application Data ?
Файл:
textnote.txt.oshit
-
увы, без обращения к злоумышленникам за ключом не обойтись. Хотя если есть лицензия на DrWeb можно попытать счастья у них на форуме
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 38
Печалька
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 7
- В ходе лечения обнаружены вредоносные программы:
- c:\\documents and settings\\admin\\application data\\eaeef.exe - Trojan-Ransom.Win32.Blocker.cwzp ( BitDefender: Trojan.GenericKD.1422493, AVAST4: Win32:Zbot-SBX [Trj] )
- c:\\documents and settings\\admin\\local settings\\temp\\uodfg.exe - Trojan-Ransom.Win32.Birele.gte ( BitDefender: Gen:Variant.Zusy.72980, AVAST4: Win32:Malware-gen )
-