Показано с 1 по 8 из 8.

backspace@riseup.net_564 зашифровал все файлы на ноутбуке [HEUR:Trojan.Win32.Generic ] (заявка № 151285)

  1. #1
    Junior Member Репутация
    Регистрация
    10.12.2013
    Сообщений
    3
    Вес репутации
    11

    backspace@riseup.net_564 зашифровал все файлы на ноутбуке [HEUR:Trojan.Win32.Generic ]

    Здравствуйте. На ноутбуке вирус зашифровал все файлы, поменял расширения всех файлов т.е. к файлу дописано: "backspace@riseup.net_564" . При перезагрузке ноутбука сразу выскакивала картинка с вымогательством. В автозагрузке убрал этот файл (назывался: "pic") картинка перестала выскакивать, проблема с расширением файлов осталась, срочно нужен WORDовский файл, но все они не открываются. (пример наименования файла: "Вести Тамбовщины.docx.backspace@riseup.net_564")
    Надеюсь на Вашу помощь. Спасибо.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,268
    Вес репутации
    326
    Уважаемый(ая) maksim151, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,463
    Вес репутации
    2914
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    TerminateProcessByName('c:\documents and settings\admin\local settings\temp\wzspl.exe');
     QuarantineFile('c:\documents and settings\admin\local settings\temp\wzspl.exe','');
     DeleteFile('c:\documents and settings\admin\local settings\temp\wzspl.exe','32');
     DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\Thumbs.db','32');
     DeleteFile('C:\WINDOWS\Tasks\59zkx9vc4.job','32');
     DeleteFile('C:\DOCUME~1\Admin\APPLIC~1\DSite\UPDATE~1\UPDATE~1.EXE','32');
     DeleteFile('C:\WINDOWS\Tasks\At1.job','32');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Пофиксите в HiJack
    Код:
    R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = https://erterra.com/images/imglist.ebg
    Сделайте новые логи

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  5. #4
    Junior Member Репутация
    Регистрация
    10.12.2013
    Сообщений
    3
    Вес репутации
    11
    Выполнил вышеуказанные действия. Высылаю новые логи.
    Вложения Вложения

  6. #5
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,463
    Вес репутации
    2914
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(true);
      end;
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temp\312.exe', 'MBAM: Trojan.CryptoLocker');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temp\325.exe', 'MBAM: Trojan.Agent.CFV');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temp\348.exe', 'MBAM: Trojan.FakeMS');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\3NY0DELC\312[1].html', 'MBAM: Trojan.CryptoLocker');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\8AA03ZLR\325[1].html', 'MBAM: Trojan.Agent.CFV');
    QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\A014Y5Y2\348[1].html', 'MBAM: Trojan.FakeMS');
    DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temp\312.exe');
    DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temp\325.exe');
    DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temp\348.exe');
    DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\3NY0DELC\312[1].html');
    DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\8AA03ZLR\325[1].html');
    DeleteFile('C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files\Content.IE5\A014Y5Y2\348[1].html');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Удалите в МВАМ все, кроме
    Код:
    Объекты реестра обнаружены:  3
    HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  7. #6
    Junior Member Репутация
    Регистрация
    10.12.2013
    Сообщений
    3
    Вес репутации
    11
    Выполнил вышеуказанные действия. Запрошенный карантин выслал.

  8. #7
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,463
    Вес репутации
    2914
    Больше помочь нечем

    Дешифратором никто не поделился
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  9. #8
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,517
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 2
    • Обработано файлов: 21
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\admin\local settings\temporary internet files\content.ie5\a014y5y2\348[1].html - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Trojan.Heur.dr3@rTuNQDdah )
      2. c:\documents and settings\admin\local settings\temporary internet files\content.ie5\3ny0delc\312[1].html - Trojan.Win32.Agent.adqdr ( BitDefender: Gen:Variant.Symmi.36471 )
      3. c:\documents and settings\admin\local settings\temporary internet files\content.ie5\8aa03zlr\325[1].html - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Kazy.305049 )
      4. c:\documents and settings\admin\local settings\temp\wzspl.exe - Trojan-Downloader.Win32.Dofoil.rhh ( BitDefender: Gen:Variant.Zusy.72980, AVAST4: Win32:Malware-gen )
      5. c:\documents and settings\admin\local settings\temp\312.exe - Trojan.Win32.Agent.adqdr ( BitDefender: Gen:Variant.Symmi.36471 )
      6. c:\documents and settings\admin\local settings\temp\325.exe - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Kazy.305049 )
      7. c:\documents and settings\admin\local settings\temp\348.exe - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Trojan.Heur.dr3@rTuNQDdah )


  • Уважаемый(ая) maksim151, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. вирус зашифровал .backspace@riseup.net_862
      От Pahom в разделе Помогите!
      Ответов: 8
      Последнее сообщение: 13.12.2013, 21:46
    2. Зашифровались файлы 010.jpg.backspace@riseup.net_863
      От Евгения Царенко в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 20.11.2013, 20:43
    3. Ответов: 2
      Последнее сообщение: 19.11.2013, 23:19
    4. Вирус зашифровал файлы (backspace@riseup.net_842)
      От Sergey0622 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 19.11.2013, 23:04
    5. Зашифровались файлы backspace@riseup.net_861
      От Евгений Мельников в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 18.11.2013, 23:29

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00841 seconds with 22 queries