Показано с 1 по 6 из 6.

Шифратор back_files2014@aol.com_X0ZI4 [Trojan-Ransom.Win32.Rakhni.ap ] (заявка № 157742)

  1. #1
    Junior Member Репутация
    Регистрация
    01.04.2014
    Сообщений
    2
    Вес репутации
    10

    Шифратор back_files2014@aol.com_X0ZI4 [Trojan-Ransom.Win32.Rakhni.ap ]

    Компьютер заразился через почту.
    Файлы переименованы, злоумышленники требуют денег.

    Согласно "Правилам" выкладываю логи:
    hijackthis.log
    virusinfo_syscure.zip
    virusinfo_syscheck.zip
    Заражённый файл в файлообменнике
    http://files.mail.ru/E900A1ACA8D3468FB8492F3D055CE0C2
    Последний раз редактировалось ESumskoy; 02.04.2014 в 16:00. Причина: Улучшение вида

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,268
    Вес репутации
    326
    Уважаемый(ая) ESumskoy, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    41,229
    Вес репутации
    1022
    Здравствуйте!

    Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

    Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
      then
       begin
        SearchRootkit(true, true);
        SetAVZGuardStatus(true);
       end;
     ClearQuarantine;
     QuarantineFileF('C:\Documents and Settings\sklad\Application Data\362425091', '*', true, ' ', 0, 0);     
     QuarantineFile('C:\Documents and Settings\sklad\Application Data\362425091\23483.html','');
     DeleteFile('C:\Documents and Settings\sklad\Application Data\362425091\23483.html','32');
     RegKeyParamDel('HKEY_USERS','S-1-5-21-1343024091-492894223-682003330-1006\Software\Microsoft\Windows\CurrentVersion\Run','6665699');  
     DeleteFileMask('C:\Documents and Settings\sklad\Application Data\362425091', '*', true, ' ');
     DeleteDirectory('C:\Documents and Settings\sklad\Application Data\362425091');     
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

    Код:
    begin
    CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
    end.
    Полученный архив quarantine.zip из папки с распакованной утилитой AVZ отправьте согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите в HiJackThis (некоторые строки могут отсутствовать).

    Код:
    F2 - REG:system.ini: UserInit=C:\WINDOWS\system32\userinit.exe,userinit.exe,C:\WINDOWS\system32\ntos.exe,
    O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
    O4 - HKUS\S-1-5-21-1343024091-492894223-682003330-1006\..\Run: [6665699] C:\Documents and Settings\sklad\Application Data\362425091\23483.html (User 'sklad')
    Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Бесплатная защита на 45 дней => https://goo.gl/3BfqlS
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool

  5. #4
    Junior Member Репутация
    Регистрация
    01.04.2014
    Сообщений
    2
    Вес репутации
    10
    Цитата Сообщение от mike 1 Посмотреть сообщение
    [6665699] C:\Documents and Settings\sklad\Application Data\362425091\23483.html (User 'sklad')
    не нашёл. Окно с инфой вымогателей перестало появляться.
    Остальное сделал.
    Вложения Вложения

  6. #5
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    41,229
    Вес репутации
    1022
    Логи в порядке.

    Ознакомьтесь - http://virusinfo.info/showthread.php?t=156694

    Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP SP2 прекращена

    Установите SP3 (может потребоваться активация) + все новые обновления для Windows
    Инструкции выполняются в том порядке, в котором они вам даны.
    Вы можете отблагодарить нас так или так
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Бесплатная защита на 45 дней => https://goo.gl/3BfqlS
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool

  7. #6
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    47,513
    Вес репутации
    940

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 4
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\sklad\application data\362425091\61181502.exe - Trojan-Ransom.Win32.Rakhni.ap ( BitDefender: Trojan.GenericKD.1628254, AVAST4: Win32:Malware-gen )


  • Уважаемый(ая) ESumskoy, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. словили криптора back_files2014@aol.com_PiJ1uC
      От mad69 в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 04.04.2014, 17:32
    2. Ответов: 3
      Последнее сообщение: 02.04.2014, 18:09
    3. Ответов: 3
      Последнее сообщение: 02.04.2014, 17:13
    4. back_files2014@aol.com_zf56
      От Александр Крайчек в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 01.04.2014, 21:44
    5. вирус зашифровал файлы .back_files2014@aol.com_kjJT
      От Egor Makarov в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 01.04.2014, 21:16

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00773 seconds with 22 queries