Доброго времени суток! Ситуация аналогично как в теме http://virusinfo.info/showthread.php?t=167089 но с небольшой разницей. Зашифрованные файлы имеют другой id и адрес почты. При открытии файла пользователем они пытались открыться спец .exe-шником, который тоже попал в систему вместе с вирусом.
Нашёл в системе тело вируса и ещё одну прогу "как расшифровать файлы" (раньше текстовый файл оставляли). Могу скинуть ссылку на них + файлы (зашифрованный + оригинал). Для начала сделал логи согласно правилам.
Заранее благодарю.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Andreibatanov, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\Program Files (x86)\dontopenthisfolder\winrar.exe','');
DeleteFile('C:\Program Files (x86)\dontopenthisfolder\winrar.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\progrmma','command');
DeleteFileMask('C:\Program Files (x86)\dontopenthisfolder', '*', true, ' ');
DeleteDirectory('C:\Program Files (x86)\dontopenthisfolder');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Скачайте SITLog и сохраните архив с утилитой на Рабочем столе
Распакуйте архив с утилитой в отдельную папку
Запустите sitlog.exe
Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да
В главном окне программы выберите проверку за последние три месяца и нажмите "Старт"
По окончанию работы программы в папке LOG должны появиться два отчета SITLog.txt и SITLog_Info.txt
Логи и карантин, как просили. Могу добавить ещё пару файлов, которые нашёл в системе от этого вируса. В "комплекте" с шифровальщиком ещё шла программа открывающая .cbf файлы
думаю не зря в этот раз шифровальщик назначил всем файлам расширение.
А вообще, если не ошибаюсь в папке c:\Program files (x86)\RarLab\WinRAR обнаружил файл oops.exe, которым после шифрования пытались открыться все зашифрованные файлы. Причём, когда пользователь запускал, например, зашифрованный doc, он открывался этим exeшником с названием "как расшифровать файлы". Могу скинуть, если понадобится