Изменилось расширение документов и файлов баз данных на OMG!
Windows Server 2003 Изменилось расширение файлов .doc .xlsx .jpeg .dbf на OMG! смена расширения обратно не помогает, файлы открываются в испорченом виде, сканировал mbam и nod32 v4 найденые угрозы устранены, но проблема осталась. Помогите пожалуйста...
Последний раз редактировалось Андрей Кухарук; 07.08.2014 в 12:21.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Андрей Кухарук, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Версия Windows: 5.2.3790, Service Pack 2 "Microsoft Windows Server 2003 R2" ; AVZ работает с правами администратора,AVZ запущен из терминальной сессии (RDP-Tcp#7)
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ExecuteAVUpdate;
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\Windows\Helpers\minerd.exe','');
DeleteFile('C:\Windows\Helpers\minerd.exe','32');
DeleteFile('C:\Documents and Settings\root\WINDOWS\Tasks\BTC Miner.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
Перезагрузите сервер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Удалите драйвер расширенного мониторинга процессов AVZPM
Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
Код:
;uVS v3.83 BETA 13 [http://dsrt.dyndns.org]
;Target OS: NTv5.2
breg
addsgn 925277AA3C6AC1CC0B34784EA34F0A99088A02A79FCF48FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 8 NetTool.Win32.Wasppace.l [Kaspersky]
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\NATASHA\DESKTOP\*\WASPPACER.EXE
bl 3D1F4886D60924837CFD5368D6A18B85 1058360
delall %SystemDrive%\DOCUMENTS AND SETTINGS\NATASHA\DESKTOP\*\WASPPACER.EXE
dirzooex %SystemRoot%\IN
zoo %SystemRoot%\IN\WINLОGОN.EXE
delall %SystemRoot%\IN\WINLОGОN.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТOР\WINDOWS\WEBISIDA.BROWSER.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТOР\WINDOWS\DHCP1.10.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТOР\WINDOWS\DHCP1.11.EXE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\АДМИНИСТРАТOР\WINDOWS\DHCP1.12.EXE
chklst
delvir
В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Перезагрузите сервер вручную.
После выполнения скрипта упакуйте содержимое папки ZOO с помощью WinRar, 7-Zip или WinZip в архив формата .ZIP с паролем virus и отправьте этот файл по ссылке "Прислать запрошенный карантин" над первым сообщением в теме.
C:\DOCUMENTS AND SETTINGS\АДМИНИСТРАТOР\WINDOWS\DHCP1.10.EXE
C:\DOCUMENTS AND SETTINGS\АДМИНИСТРАТOР\WINDOWS\DHCP1.11.EXE
C:\DOCUMENTS AND SETTINGS\АДМИНИСТРАТOР\WINDOWS\DHCP1.12.EXE
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: