Показано с 1 по 5 из 5.

UNBLCK_GMAIL_COM (заявка № 160991)

  1. #1
    Junior Member Репутация
    Регистрация
    05.06.2014
    Сообщений
    2
    Вес репутации
    37

    UNBLCK_GMAIL_COM

    Поймал блокировщик файлов через email.

    Теперь файлы называются *.*.unblck@gmail_com

    Расшифровать скорее всего не получиться, хочется избавиться от вируса.

    В автозагрузке висит это
    C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe

    удалить таки не смог.

    Видать какой то процесс держит.
    Вложения Вложения
    Последний раз редактировалось thyrex; 05.06.2014 в 21:50.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) krf, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    QuarantineFile('C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe','');
     DeleteFile('C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','17766');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run-','17766');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  5. #4
    Junior Member Репутация
    Регистрация
    05.06.2014
    Сообщений
    2
    Вес репутации
    37
    virusinfo_syscheck.zip
    Не вышло. После перезагрузки Файл как был так и остался.
    такое выдает avz после выполнения скрипта:
    Код:
    Запуск приложения net.exe stop tcpip /y
    Приложение принудительно завершено через 15000 мс
    Ошибка карантина файла, попытка прямого чтения (C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe)
     Карантин с использованием прямого чтения - ошибка
    Ошибка карантина файла, попытка прямого чтения (C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe)
     Карантин с использованием прямого чтения - ошибка
    Ошибка карантина файла, попытка прямого чтения (C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe)
     Карантин с использованием прямого чтения - ошибка
    Ошибка карантина файла, попытка прямого чтения (C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe)
     Карантин с использованием прямого чтения - ошибка
    Ошибка карантина файла, попытка прямого чтения (C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe)
     Карантин с использованием прямого чтения - ошибка
    Ошибка карантина файла, попытка прямого чтения (C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe)
     Карантин с использованием прямого чтения - ошибка
    Ошибка [2, QUARANTINEFILE]
    Удаление файла: C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe
    >>>Для удаления файла C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe необходима перезагрузка
    Автоматическая чистка следов удаленных в ходе лечения программ
    [микропрограмма лечения]> Удален элемент автозапуска HKEY_LOCAL_MACHINE,Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run,17766,C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe
    [микропрограмма лечения]> Удален элемент автозапуска HKEY_LOCAL_MACHINE,Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run,17766,C:\PROGRA~3\LOCALS~1\Temp\cczynwvwy.exe

  6. #5
    Senior Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для mike 1
    Регистрация
    05.11.2011
    Адрес
    Москва
    Сообщений
    42,908
    Вес репутации
    1060
    Откройте редактор реестра и верните права на ключ реестра HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer\Run и удалите параметр 17766.
    Инструкции выполняются в том порядке, в котором они вам даны.
    А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
    Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
    Интересный блог Андрея Иванова по шифровальщикам
    Антивирус на 30 дней => https://clck.ru/FKsBt

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01658 seconds with 19 queries