Добрый день. Сегодня, что то словил и все фото и документы закодированы на расширение [email][email protected][/email]_255. Помогите если можно.
Добрый день. Сегодня, что то словил и все фото и документы закодированы на расширение [email][email protected][/email]_255. Помогите если можно.
Уважаемый(ая) [B]valeron48[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\Администратор\appdata\local\nvidia corporation\update\daemonupd.exe','');
QuarantineFile('C:\Users\Администратор\appdata\local\microsoft\windows\winupdate.exe','');
QuarantineFile('C:\Users\Администратор\appdata\local\google\update\gupdate.exe','');
TerminateProcessByName('c:\users\836d~1\appdata\local\temp\~tmp6426475605508716381.tmp');
QuarantineFile('c:\users\836d~1\appdata\local\temp\~tmp6426475605508716381.tmp','');
DeleteFile('c:\users\836d~1\appdata\local\temp\~tmp6426475605508716381.tmp','32');
DeleteFile('C:\Windows\Tasks\rvvu.job','32');
DeleteFile('C:\Windows\system32\Tasks\rvvu','32');
DeleteFile('C:\Users\Администратор\appdata\local\google\update\gupdate.exe','32');
DeleteFile('C:\Users\Администратор\appdata\local\microsoft\windows\winupdate.exe','32');
DeleteFile('C:\Users\Администратор\appdata\local\nvidia corporation\update\daemonupd.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
Вот новые логи+карантин
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
QuarantineFile('C:\Users\Администратор\AppData\Local\Google\Update\gupdate.exe', 'MBAM: Trojan.Agent.EDNS');
QuarantineFile('C:\Users\Администратор\AppData\Local\Microsoft\Windows\winupdate.exe', 'MBAM: Trojan.Agent.EDNS');
QuarantineFile('C:\Users\Администратор\AppData\Local\NVIDIA Corporation\Update\daemonupd.exe', 'MBAM: Trojan.Agent.EDNS');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\1B70.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\2665.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\3CD0.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\7E05.tmp', 'MBAM: Trojan.SpyEyes');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\ED5A.tmp', 'MBAM: PUP.BitMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\CE39.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\D0B7.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\AE19.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\5660.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\5752.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\588C.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\5C71.tmp', 'MBAM: Heuristics.Shuriken');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\5DA9.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\61CF.tmp', 'MBAM: Trojan.SpyEyes');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\627B.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\7F5E.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\8832.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\8F53.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\90DB.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\9468.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\3F40.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\3FB2.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\4078.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\41C0.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\41C1.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\4378.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\449D.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\4558.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\4559.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\4662.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\473E.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\476D.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\479A.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\492F.tmp', 'MBAM: PUP.Optional.Cgminer');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\4E8C.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\5292.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\FE60.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\FE6D.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\A499.tmp', 'MBAM: Spyware.ZeuS');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\C1E9.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\6874.tmp', 'MBAM: Trojan.Agent.UKN');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\6920.tmp', 'MBAM: Backdoor.Agent');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\6B05.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\6E5D.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\7004.tmp', 'MBAM: Trojan.Agent.UKN');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\74B2.tmp', 'MBAM: PUP.Optional.Cgminer');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\2818.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\28F3.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\2960.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\29CD.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\30FE.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\325.exe', 'MBAM: Trojan.Agent.ED');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\37B3.tmp', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\38EA.tmp', 'MBAM: PUP.Optional.Cgminer');
QuarantineFile('C:\Users\Администратор\AppData\Local\Temp\3C92.tmp', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\System Volume Information\SystemRestore\FRStaging\Users\Администратор\AppData\Local\Temp\325.exe', 'MBAM: Trojan.Agent.ED');
QuarantineFile('C:\Windows\System32\cgminer-nogpu.exe', 'MBAM: PUP.Optional.Cgminer');
QuarantineFile('C:\Windows\System32\coin-miner.exe', 'MBAM: PUP.BitMiner');
QuarantineFile('C:\Windows\System32\coinutil.dll', 'MBAM: PUP.BitcoinMiner');
QuarantineFile('C:\Windows\System32\miner.dll', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Windows\System32\libcurl-4.dll', 'MBAM: Trojan.Miner');
QuarantineFile('C:\Windows\System32\local.exe', 'MBAM: PUP.BitCoinMiner');
QuarantineFile('C:\Windows\System32\namecoin-dns.exe', 'MBAM: PUP.BitcoinMiner');
QuarantineFile('C:\Windows\System32\usft_ext.dll', 'MBAM: PUP.BitCoinMiner');
BC_ImportAll;
BC_Activate;
RebootWindows(true);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url] все, [b]кроме[/b] [code]HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer|ForceClassicControlPanel (Hijack.ControlPanelStyle) -> Параметры: 1 -> Действие не было предпринято.
Объекты реестра обнаружены: 3
HKLM\SOFTWARE\Microsoft\Security Center|FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
HKLM\SOFTWARE\Microsoft\Security Center|AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
C:\Program Files\Портативные программы\Графика\Мастер Эффектов\patch.exe (RiskWare.Tool.CK) -> Действие не было предпринято.
C:\Program Files\Портативные программы\Запись дисков\UltraISO_Rus\keygen.exe (Riskware.Tool.CK) -> Действие не было предпринято.
[/code]
Вот высылаю карантин+новые логи.
C:\Users\Администратор\appdata\roaming\mediahit\shadow\mediahit.update\mediahit.update.process.exe тоже удалите
Дешифратором пока никто не поделился
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]3[/B][*]Обработано файлов: [B]6[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\users\администратор\appdata\local\google\update\gupdate.exe - [B]Trojan.Win32.Agentb.anux[/B] ( DrWEB: Trojan.Click3.4255, BitDefender: Gen:Variant.Kazy.310017, AVAST4: Win32:Downloader-UPS [Trj] )[*] c:\users\администратор\appdata\local\microsoft\windows\winupdate.exe - [B]Trojan.Win32.Agentb.anux[/B] ( DrWEB: Trojan.Click3.4255, BitDefender: Gen:Variant.Kazy.310017, AVAST4: Win32:Downloader-UPS [Trj] )[*] c:\users\администратор\appdata\local\nvidia corporation\update\daemonupd.exe - [B]Trojan.Win32.Agentb.anux[/B] ( DrWEB: Trojan.Click3.4255, BitDefender: Gen:Variant.Kazy.310017, AVAST4: Win32:Downloader-UPS [Trj] )[*] c:\users\администратор\appdata\roaming\mediahit\shadow\mediahit.update\mediahit.update.process.exe - [B]not-a-virus:HEUR:Downloader.Win32.LMN.gen[/B][/LIST][/LIST]