Пришло письмо якобы от приставов. В результате файлы зашифрованы [email protected]
В результате неосторожного открытия вложений множество файлов оказалось зашифровано.
Вот несколько зашифрованных файлов: http://rghost.ru/57308672
Инструкцию выполнил.
Также имеется предположительный источник заражения: http://rghost.ru/57308917 (пароль virus)
Прошу оказать помощь.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) eugenfs, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\WINDOWS\system32\sdra64.exe','');
DeleteFile('C:\WINDOWS\system32\sdra64.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(9);
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Код:
O20 - AppInit_DLLs: ???
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Код:
Обнаруженные ключи в реестре: 13
HKLM\SOFTWARE\Microsoft\DRM\amty (Worm.Autorun) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\adam.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AgentSvr.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AppSvc32.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autoruns.exe (Trojan.Agent) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avgrssvc.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avp.com (Security.Hijack) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe (Security.Hijack) -> Действие не было предпринято.
HKLM\System\CurrentControlSet\Services\Driver (Trojan.Downloader) -> Действие не было предпринято.
Обнаруженные папки: 6
C:\Documents and Settings\Olga.ZAVOD-PSK\Application Data\cload (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Главное меню\Программы\Автозагрузка\ufr_reports (Trojan.Passwords) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0 (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\images (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\js (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
Обнаруженные файлы: 28
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\05I3WTUJ\idfili[1].bmp (Extension.Mismatch) -> Действие не было предпринято.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\05I3WTUJ\idfili[2].bmp (Extension.Mismatch) -> Действие не было предпринято.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\05I3WTUJ\igyelmle[1].gif (Extension.Mismatch) -> Действие не было предпринято.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\8XUN4PUJ\igyelmle[1].bmp (Extension.Mismatch) -> Действие не было предпринято.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\8XUN4PUJ\igyelmle[1].gif (Extension.Mismatch) -> Действие не было предпринято.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\KTM74D23\igyelmle[1].bmp (Extension.Mismatch) -> Действие не было предпринято.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\WPMZO5A3\idfili[1].gif (Extension.Mismatch) -> Действие не было предпринято.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\WPMZO5A3\igyelmle[1].gif (Extension.Mismatch) -> Действие не было предпринято.
C:\Documents and Settings\NetworkService\Local Settings\Temporary Internet Files\Content.IE5\WPMZO5A3\yogymyxx[1].gif (Extension.Mismatch) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Temp\instl_tmp.exe (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Application Data\cload\chrome.dat (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Application Data\cload\firefox.dat (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Application Data\cload\opera_chrome.dat (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Temp\winlogon.exe (Trojan.Agent) -> Действие не было предпринято.
C:\WINDOWS\logfile32.txt (Malware.Trace) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Главное меню\Программы\Автозагрузка\ufr_reports\report_28-07-2014_16-00-41-E3F174D42B3FF85E7515C2A55B998538-EJDG.bin (Trojan.Passwords) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Главное меню\Программы\Автозагрузка\ufr_reports\report_29-07-2014_08-02-57-E3F174D42B3FF85E7515C2A55B998538-IABC.bin (Trojan.Passwords) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Главное меню\Программы\Автозагрузка\ufr_reports\report_29-07-2014_11-10-46-E3F174D42B3FF85E7515C2A55B998538-ONKE.bin (Trojan.Passwords) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\manifest.json (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\images\icon-128.png (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\images\icon-16.png (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\images\icon-48.png (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\js\background.js (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\js\config.js (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\js\content.js (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\js\library.js (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Olga.ZAVOD-PSK\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\ecijengmojcngjjgghkfkgbjoogmlngb\3.3.0.0_0\js\utils.js (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
Пароли смените
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашим файлам.
Внимание!!!
1. Для полной расшифровки потребуется суммарное место на дисках, приблизительно равное месту, занимаемому зашифрованными файлами, т.к. утилита их не удаляет
2. Удаляйте зашифрованные копии только после того, как убедитесь, что файлы успешно дешифровались
Загрузите SecurityCheck by glax24отсюда и сохраните утилиту на Рабочем столе
Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
Расшифровка закончилась. Поскольку файлов было относительно много, около 35000, все проверить не смог. Проверил примерно по сотне каждого типа. Те, что проверил, расшифровались правильно, так что скорее всего расшифровались все. Пользователь тоже говорит, что всё нормально. (Нашёлся один битый zip, но судя по всему, он был битый ещё до заражения, поскольку я его же нашёл внутри другого архива в том же точно состоянии).
SecurityCheck запустил. Результат во вложении.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: