Уважаемые специалисты!
Очередной запрос на расшифровку файлов с heinz@oaht.
Вирус был удален, но много файлов пострадала.
Некоторые файлы очень важны для работы. Любезно прошу оперативно помочь.
На всякий случай сделал virusinfo_syscure.zip
Printable View
Уважаемые специалисты!
Очередной запрос на расшифровку файлов с heinz@oaht.
Вирус был удален, но много файлов пострадала.
Некоторые файлы очень важны для работы. Любезно прошу оперативно помочь.
На всякий случай сделал virusinfo_syscure.zip
Уважаемый(ая) [B]Алексей Sh[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('c:\windows\system32\crypserv.exe','');
QuarantineFile('C:\Users\CD86~1\AppData\Local\Temp\3fe76.exe','');
QuarantineFile('C:\Users\Алексей\AppData\Local\Temp\nmtnz.exe','');
QuarantineFile('C:\Users\CD86~1\AppData\Local\Temp\3fc68.exe','');
QuarantineFile('C:\Recycle.Bin\B6232F3A6C3.exe','');
DeleteFile('C:\Recycle.Bin\B6232F3A6C3.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','4Y3Y0C3AVF7XWVXEGSEM');
DeleteFile('C:\Users\CD86~1\AppData\Local\Temp\3fc68.exe','32');
DeleteFile('C:\Users\Алексей\AppData\Local\Temp\nmtnz.exe','32');
DeleteFile('C:\Users\CD86~1\AppData\Local\Temp\3fe76.exe','32');
DeleteFile('C:\Windows\system32\Tasks\bh2m4','64');
DeleteFile('C:\Windows\Tasks\vf3fbib.job','64');
DeleteFile('C:\Windows\Tasks\nd6fosyt.job','64');
DeleteFile('C:\Windows\Tasks\bh2m4.job','64');
DeleteFile('C:\Windows\system32\Tasks\nd6fosyt','64');
DeleteFile('C:\Windows\system32\Tasks\vf3fbib','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Новые логи во вложенных файлах
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
DeleteFile('C:\Users\Алексей\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\2N6OQHF6\312[1].html','32');
DeleteFile('C:\Users\Алексей\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\KNT6A0DB\345[1].html','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.[/code]Компьютер перезагрузится.
Сделайте новые логи
новые логи во вложенном файле
c:\windows\system32\crypserv.exe проверьте на [url="http://www.virustotal.com/ru"]virustotal[/url]
Ссылку на результат проверки сообщите
Странно, но virustotal не видит этот файл. В проводнике я его нахожу, а если через virustotal его нет. На его месте есть файл crtdll.dll, которого нет в проводнике. Проверять его?
Сделайте лог [url="http://virusinfo.info/showpost.php?p=493610&postcount=1"]ComboFix[/url]
лог из ComboFix
Скопируйте текст ниже в Блокнот и сохраните как файл с названием [B]CFScript.txt[/B] [B][COLOR="#0000CD"]в корень диска С[/COLOR][/B]
[code]KillAll::
Firefox::
FF - ProfilePath - c:\users\Алексей\AppData\Roaming\Mozilla\Firefox\Profiles\kc98ouob.default\
FF - user.js: extensions.delta.tlbrSrchUrl -
FF - user.js: extensions.delta.id - 0ce1f84100000000000090004e91887b
FF - user.js: extensions.delta.appId - {C26644C4-2A12-4CA6-8F2E-0EDE6CF018F3}
FF - user.js: extensions.delta.instlDay - 15947
FF - user.js: extensions.delta.vrsn - 1.8.24.6
FF - user.js: extensions.delta.vrsni - 1.8.24.6
FF - user.js: extensions.delta.vrsnTs - 1.8.24.613:49
FF - user.js: extensions.delta.prtnrId - delta
FF - user.js: extensions.delta.prdct - delta
FF - user.js: extensions.delta.aflt - babsst
FF - user.js: extensions.delta.smplGrp - none
FF - user.js: extensions.delta.tlbrId - base
FF - user.js: extensions.delta.instlRef - sst
FF - user.js: extensions.delta.dfltLng - ru
FF - user.js: extensions.delta.excTlbr - false
FF - user.js: extensions.delta.ffxUnstlRst - true
FF - user.js: extensions.delta.admin - false
FF - user.js: extensions.delta_i.babTrack - affID=123884&tsp=4990
FF - user.js: extensions.delta_i.babExt -
FF - user.js: extensions.delta_i.srcExt - ss
FF - user.js: extensions.delta.autoRvrt - false
FF - user.js: extensions.delta.rvrt - false
FF - user.js: extensions.delta.newTab - false
DDS::
uStart Page = hxxp://www2.delta-search.com/?babsrc=HP_ss&mntrId=0CE190004E91887B&affID=123884&tsp=4990
[/code]
После сохранения переместите [B]CFScript.txt[/B] на пиктограмму ComboFix.exe.
[img]http://safezone.cc/images/cfscript.gif[/img]
Когда сохранится новый отчет [B]ComboFix.txt[/B], прикрепите его к сообщению.
обновленный Combofix.txt
Плохого не видно
Дешифратором пока никто не поделился
Плохого не видно это значит что вирусов больше нет?
А сколько ориентировочно ждать? И кто должен поделиться?
[quote="Алексей Sh;1057836"]А сколько ориентировочно ждать?[/quote]Возможно, что долго и бессмысленно
[quote="Алексей Sh;1057836"]И кто должен поделиться?[/quote]Кто-либо, купивший дешифратор у злоумышленника
Очень жаль. Буду ждать
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]2[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\users\\алексей\\appdata\\local\\microsoft\\windows\\temporary internet files\\content.ie5\\knt6a0db\\345[1].html - [B]HEUR:Trojan.Win32.Generic[/B] ( AVAST4: Win32:Malware-gen )[*] c:\\users\\алексей\\appdata\\local\\microsoft\\windows\\temporary internet files\\content.ie5\\2n6oqhf6\\312[1].html - [B]Trojan.Win32.VB.cjwh[/B] ( BitDefender: Gen:Variant.Symmi.34596 )[/LIST][/LIST]