Открыли вложение из письма, в итоге сообщение:
Твои файлы зашифрованы. Если хочешь все вернуть, отправь 1 зашифрованный файл на почту [email protected]
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Fjodor, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
Код:
begin
QuarantineFile('C:\Documents and Settings\user\Local Settings\Application Data\admparsev.exe','');
QuarantineFile('C:\Documents and Settings\user\Local Settings\Temp\1B.tmp','');
QuarantineFile('C:\Documents and Settings\user\Local Settings\Temp\decryptfiles\svchost.exe','');
QuarantineFile('C:\Documents and Settings\user\Local Settings\Temp\7zO36.tmp\акт.docx.scr','');
QuarantineFile('C:\Program Files\АРБИТРАЖНЫЙ СУД РФ\СУДЕБНЫЙ ИНФОРМАТОР\svchost.exe','');
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Код:
Обнаруженные ключи в реестре: 8
HKCR\CLSID\{D4027C7F-154A-4066-A1AD-4243D8127440} (PUP.Optional.FrostwireTB.A) -> Действие не было предпринято.
HKCR\TypeLib\{2996F0E7-292B-4CAE-893F-47B8B1C05B56} (PUP.Optional.FrostwireTB.A) -> Действие не было предпринято.
HKCR\Interface\{6C434537-053E-486D-B62A-160059D9D456} (PUP.Optional.FrostwireTB.A) -> Действие не было предпринято.
HKCR\GenericAskToolbar.ToolbarWnd.1 (PUP.Optional.FrostwireTB.A) -> Действие не было предпринято.
HKCR\GenericAskToolbar.ToolbarWnd (PUP.Optional.FrostwireTB.A) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{D4027C7F-154A-4066-A1AD-4243D8127440} (PUP.Optional.FrostwireTB.A) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{D4027C7F-154A-4066-A1AD-4243D8127440} (PUP.Optional.FrostwireTB.A) -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{D4027C7F-154A-4066-A1AD-4243D8127440} (PUP.Optional.FrostwireTB.A) -> Действие не было предпринято.
Обнаруженные параметры в реестре: 4
HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser|{D4027C7F-154A-4066-A1AD-4243D8127440} (PUP.Optional.FrostwireTB.A) -> Параметры: |ФJf@Ў*BCШt@ -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar|{D4027C7F-154A-4066-A1AD-4243D8127440} (PUP.Optional.FrostwireTB.A) -> Параметры: -> Действие не было предпринято.
HKCU\SOFTWARE\Microsoft\Internet Explorer\Toolbar\WebBrowser\{D4027C7F-154A-4066-A1AD-4243D8127440} (PUP.Optional.FrostwireTB.A) -> Параметры: -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{D4027C7F-154A-4066-A1AD-4243D8127440} (PUP.Optional.FrostwireTB.A) -> Параметры: -> Действие не было предпринято.
Обнаруженные файлы:
C:\Documents and Settings\user\Local Settings\Application Data\admparsev.exe (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\user\Local Settings\Temp\1B.tmp (Trojan.Agent.PE5) -> Действие не было предпринято.
C:\Documents and Settings\user\Local Settings\Temp\decryptfiles\svchost.exe (Trojan.FileLock) -> Действие не было предпринято.
C:\Documents and Settings\user\Local Settings\Temp\7zO36.tmp\акт.docx.scr (Trojan.BitCoinMiner) -> Действие не было предпринято.
C:\Documents and Settings\user\Local Settings\Temp\7zO37.tmp\акт.docx.scr (Trojan.BitCoinMiner) -> Действие не было предпринято.
C:\Program Files\АРБИТРАЖНЫЙ СУД РФ\СУДЕБНЫЙ ИНФОРМАТОР\svchost.exe (Trojan.FileLock) -> Действие не было предпринято.
Папку C:\Program Files\АРБИТРАЖНЫЙ СУД РФ удалите вручную.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Спасибо!!! Утилита от вебера расшифровала часть файлов. Подскажите - стоит ли надеяться на расшифровку остальных и как узнать, когда появится новый дешифратор?
Спасибо!!! Утилита от вебера расшифровала часть файлов. Подскажите - стоит ли надеяться на расшифровку остальных и как узнать, когда появится новый дешифратор?
Может быть и появится обновленная версия утилиты, а может и нет. Я не знаю.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: