NOD при сканированиии грохнул miner.exe. В автозагрузке висел скрипт update.vbs. После удаления обнаружилось что файлы word не открываются. вот пример файла
[URL]http://yadi.sk/d/ugphKZrYJNg93[/URL]
NOD при сканированиии грохнул miner.exe. В автозагрузке висел скрипт update.vbs. После удаления обнаружилось что файлы word не открываются. вот пример файла
[URL]http://yadi.sk/d/ugphKZrYJNg93[/URL]
Уважаемый(ая) [B]tvm[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
XoristDecryptor и RectorDecryptor скачивал - не помогли
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\WINDOWS\system32\rqRJDvvS.dll','');
QuarantineFile('C:\WINDOWS\nnnut.sys','');
DeleteService('newdriver');
DeleteFile('C:\WINDOWS\nnnut.sys','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Обновите базы AVZ
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
вот
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url] все, [b]кроме[/b] [code]Объекты реестра обнаружены: 1
HKLM\SOFTWARE\Microsoft\Security Center|UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Плохо: (1) Хорошо: (0) -> Действие не было предпринято.
Обнаруженные файлы: 57
D:\distr\chit_brulitary_dlya_minecraft_1_5.exe (PUP.Optional.LoadMoney) -> Действие не было предпринято.
D:\distr\games\CheatEngine61.exe (PUP.Optional.Somoto) -> Действие не было предпринято.
D:\distr\games\Alawar.&.Nevosoft.full.collection\Keygen\nevosoft.newdrm.protection.crack.exe (Trojan.Downloader) -> Действие не было предпринято.
D:\distr\games\GTAIVEFLC.Multi5(EN).Repack\GTA.IV.Crack.Securom.Bypass.Launcher.UBER_PROPER_FeD0R\LaunchGTAIV.exe (Packer.ModifiedUPX) -> Действие не было предпринято.
D:\distr\games\racing\NFS\NFS Underground 2 Rus «Софт Клаб»\NoCD\keygen.exe (RiskWare.Tool.CK) -> Действие не было предпринято.
D:\distr\system soft\Unlocker1.9.1.exe (PUP.Optional.BabylonToolBar.A) -> Действие не было предпринято.
D:\distr\графика\Adobe Photoshop CS5 Extended 12.0 [Официальная русская версия]\Adobe.Photoshop.CS5.Extended.v12.0\Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe (Malware.Gen) -> Действие не было предпринято.
D:\distr\для видео\winamp5581_full_emusic-7plus_ru-ru.exe (PUP.Optional.OpenCandy) -> Действие не было предпринято.
D:\System Volume Information\_restore{3478B7E6-5718-4E44-BA13-D957DA82C30E}\RP1050\A0255239.exe (PUP.Optional.LoadMoney) -> Действие не было предпринято.
D:\System Volume Information\_restore{3478B7E6-5718-4E44-BA13-D957DA82C30E}\RP1050\A0255242.exe (PUP.Optional.LoadMoney) -> Действие не было предпринято.[/code]
удалил
Пришлите несколько проблемных файлов небольшого размера
вот
[quote="tvm;1093494"]XoristDecryptor и RectorDecryptor скачивал - не помогли[/quote]Конечно, это другой шифровальщик
Пока без шансов
[B]thyrex[/B], ясно. будем надеяться. в карантине нода возможно остались грохнутые вирусы-может попробовать вытащить оттуда ? или попробовать поискать оригинал одного из файлов до шифрования?
Ни то, ни другое ничем не поможет в написании дешифратора
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]6[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\documents and settings\администратор\application data\doc\update.vbs - [B]HEUR:Trojan.Script.Generic[/B][/LIST][/LIST]