Поймал наконец таки этот вирус на вирт. машину. Ничего антивирусами в этот раз не чистил, могу с уверенностью сказать, что он залазиет через программу автосерфинга Safesurf. Сделал всё по инструкции. Логи прилагаю, надеюсь удастся поймать тело шифратора.
Появился еще файл virusinfo_autoquarantine.zip его передать через верхнюю ссылку?
Последний раз редактировалось Vladimir64; 12.01.2015 в 21:52.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Vladimir64, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
TerminateProcessByName('c:\documents and settings\all users\application data\windows\csrss.exe');
QuarantineFile('C:\Program Files\Userator\Userator.exe','');
QuarantineFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\Gw+21IlqLWIhkv8fm5p5ydmO2gLJbG98+VuoP+au2dA=.xtbl','');
QuarantineFile('C:\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка\QlFNnBiZAoWQ777-STBNgWQ2LbuE3956Bh32Xq3IrAU=.xtbl','');
QuarantineFile('C:\Program Files\Userator\Userator.exe','');
QuarantineFile('c:\documents and settings\all users\application data\windows\csrss.exe','');
DeleteFile('c:\documents and settings\all users\application data\windows\csrss.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
DeleteFile('C:\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка\QlFNnBiZAoWQ777-STBNgWQ2LbuE3956Bh32Xq3IrAU=.xtbl','32');
DeleteFile('C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\Gw+21IlqLWIhkv8fm5p5ydmO2gLJbG98+VuoP+au2dA=.xtbl','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
После перезагрузки
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин quarantine.zip по красной ссылке Прислать запрошенный карантин вверху темы.
Выкладываю свежие логи с обновленными базами.
Да, Userator знакома, это инсталляшник программы с сайта userator.ru (В нем точно вреда нет).
На этой вирт. машине по сути для эксперимента только был запущен SafeSurf, дабы поймать тело шифратора, для решения глобальной моей проблемы с расшифровкой файлов. Могу с уверенностью сказать, что он мог только от туда проникнуть, серфом в браузере/скачкой файлов я не занимался на это машине как собственно и ничем другим.
Параметр "i" - как раз и есть код, который должен отправляться злоумышленнику, а он по идее должен прислать полный ключ, по которому собственно и расшифруются данные через энкодер.
Последний раз редактировалось Vladimir64; 21.01.2015 в 18:19.
Значит WebBrowserPassView.exe можно убивать.
Тут описание ProduKey.exe http://virusinfo.info/showthread.php?t=107183
сами устанавливали? если нет, то имеет смысл удалить. Также удалить SafeSurf через установку\удаление программ.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: