Скачали заражённый файл, после чего все файлы не запускаются.
[URL="http://files.mail.ru/ACD3B1D1B086468786EDFEC16665A2B3"]
http://files.mail.ru/ACD3B1D1B086468786EDFEC16665A2B3[/URL] - зашифрованный файл
Printable View
Скачали заражённый файл, после чего все файлы не запускаются.
[URL="http://files.mail.ru/ACD3B1D1B086468786EDFEC16665A2B3"]
http://files.mail.ru/ACD3B1D1B086468786EDFEC16665A2B3[/URL] - зашифрованный файл
Уважаемый(ая) [B]rimm2[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[quote="rimm2;1097173"]Скачали заражённый файл[/quote]Файл сохранился?
Выполните скрипт в AVZ
[code] begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\Admin\Application Data\taskhost.exe','');
TerminateProcessByName('c:\windows\system32\betwinservicexp.exe');
QuarantineFile('c:\windows\system32\betwinservicexp.exe','');
DeleteFile('c:\windows\system32\betwinservicexp.exe','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\taskhost.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
Новые логи прикрепил,
Лог полного сканирования МВАМ
Карантин отправил.
Насчёт скачанного вируса, неправильно выразился, письмо пришло по почте. Если нужно, могу переслать его Вам.
Спасибо.
Здравствуйте!
Закройте все программы
Отключите
- Антивирус и Файрвол ([URL]http://virusinfo.info/showthread.php?t=130828[/URL])
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт[/URL] в АВЗ:
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\Documents and Settings\Admin\Application Data\igfxtray.dat','');
QuarantineFile('C:\WINDOWS\system32\ieunitdrf.inf','');
QuarantineFileF('C:\Documents and Settings\Admin\Мои документы\Iterra', '*', true, ' ', 0, 0);
DeleteFile('C:\Documents and Settings\Admin\Application Data\igfxtray.dat','32');
DeleteFile('C:\WINDOWS\system32\ieunitdrf.inf','32');
DeleteFileMask('C:\Documents and Settings\Admin\Мои документы\Iterra', '*', true, ' ');
DeleteDirectory('C:\Documents and Settings\Admin\Мои документы\Iterra');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
Сделайте логи RSIT.
Файл из письма запакуйте с паролем virusб выложите на rghost.ru и пришлите ссылку мне на почту
Скрипты выполнил, карантин отправил.
логи RSIT за месяц прикрепил
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
[QUOTE=thyrex;1097686]Файл из письма запакуйте с паролем virusб выложите на rghost.ru и пришлите ссылку мне на почту[/QUOTE]
А как я его запакую!? Файл в писме кликнули, он выполнился, и всё. Я даж открывать письмо боюсь. У меня ещё не всё зашифровалось.
[quote="rimm2;1097749"]Файл в писме кликнули[/quote]По правой кнопке мыши разве не дает сохраанить файл на диск? :)
Папку C:\Documents and Settings\Admin\Application Data\20FE2F83 удалите
[list=1][*]Скачайте [url=http://oldtimer.geekstogo.com/OTM.exe]OTM by OldTimer[/url] или с [url=http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/]зеркала[/url] и сохраните на рабочий стол.[*]Запустите [B]OTM by OldTimer[/B] (в ОС [B]Windows Vista/Seven[/B] необходимо запускать через правую кн. мыши [B]от имени администратора[/B])[*][url=http://safezone.cc/threads/18577]временно выключите антивирус, firewall и другое защитное программное обеспечение[/url]. Выделите и скопируйте текст ниже (Ctrl+C)
[code]
:Processes
explorer.exe
:Services
:Files
C:\Documents and Settings\Admin\Главное меню\Программы\Автозагрузка\qANqdUxQod4.exe
C:\Documents and Settings\All Users\Главное меню\Программы\Автозагрузка\Reboot.exe
C:\Documents and Settings\Admin\Application Data\20FE2F83
:Reg
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupfolder\C:^Documents and Settings^Admin^Главное меню^Программы^Автозагрузка^qANqdUxQod4.exe]
[-HKEY_LOCAL_MACHINE\software\microsoft\shared tools\msconfig\startupfolder\C:^Documents and Settings^All Users^Главное меню^Программы^Автозагрузка^Reboot.exe]
:Commands
[purity]
[start explorer]
[Reboot]
[/code][*]В OTM под панелью [b]"Paste Instructions for Items to be Moved"[/b] (под [color=yellow][b]желтой[/b][/color] панелью) вставьте скопированный текст и нажмите кнопку [b]"MoveIt!"[/b]. [*][B][I]Компьютер перезагрузится.[/I][/B][*]После перезагрузки откройте папку [b]"C:\_OTM\MovedFiles"[/b], найдите последний .log файл (лог в формате [b]mmddyyyy_hhmmss.log[/b]), прикрепите его в следующее сообщение.[/list]
Что в этой папке находится?
[CODE]2014-03-05 12:36:04 ----D---- C:\Fg9a8i9jV4HBGWH[/CODE]
[QUOTE=mike 1;1097763]
Что в этой папке находится?
[CODE]2014-03-05 12:36:04 ----D---- C:\Fg9a8i9jV4HBGWH[/CODE][/QUOTE]
Неизвестно, какойто скрытый inf файл
Такая папка есть ещё в C:\Documents and Settings\Admin\Application Data
там RrtLv7xii9I папка а уже в ней dfrvu.ksi файл
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
[QUOTE=mike 1;1097763][list=1][*]Скачайте [url=http://oldtimer.geekstogo.com/OTM.exe]OTM by OldTimer[/url] или с [url=http://www.geekstogo.com/forum/files/file/402-otm-oldtimers-move-it/]зеркала[/url] и сохраните на рабочий стол.[*]Запустите [B]OTM by OldTimer[/B] (в ОС [B]Windows Vista/Seven[/B] необходимо запускать через правую кн. мыши [B]от имени администратора[/B])[*][url=http://safezone.cc/threads/18577]временно выключите антивирус, firewall и другое защитное программное обеспечение[/url]. Выделите и скопируйте текст ниже (Ctrl+C)
[*]В OTM под панелью [b]"Paste Instructions for Items to be Moved"[/b] (под [color=yellow][b]желтой[/b][/color] панелью) вставьте скопированный текст и нажмите кнопку [b]"MoveIt!"[/b]. [*][B][I]Компьютер перезагрузится.[/I][/B][*]После перезагрузки откройте папку [b]"C:\_OTM\MovedFiles"[/b], найдите последний .log файл (лог в формате [b]mmddyyyy_hhmmss.log[/b]), прикрепите его в следующее сообщение.[/list]
[/QUOTE]
Сделал, прикрепил.
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
[QUOTE=thyrex;1097686]Файл из письма запакуйте с паролем virusб выложите на rghost.ru и пришлите ссылку мне на почту[/QUOTE]
Послал
[CODE]2014-03-05 12:36:04 ----D---- C:\Fg9a8i9jV4HBGWH[/CODE]
Эту папку тогда тоже удалите.
[QUOTE=mike 1;1097986][CODE]2014-03-05 12:36:04 ----D---- C:\Fg9a8i9jV4HBGWH[/CODE]
Эту папку тогда тоже удалите.[/QUOTE]
А в других местах эту папку?
[QUOTE=rimm2;1097993]А в других местах эту папку?[/QUOTE]
А в каких местах она еще находится?
[QUOTE=mike 1;1098007]А в каких местах она еще находится?[/QUOTE]
[COLOR=#333333]Яж писал - Такая папка есть ещё в C:\Documents and Settings\Admin\Application Data [/COLOR]
[COLOR=#333333]там RrtLv7xii9I папка а уже в ней dfrvu.ksi файл[/COLOR]
Эту папку тоже удаляйте.
Файл получил, спасибо
Ребят, есть какие то новости? Не томите.
Пока никаких
[url]http://virusinfo.info/showthread.php?t=156694[/url]
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]11[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\documents and settings\admin\application data\igfxtray.dat - [B]HEUR:Trojan.Script.Generic[/B][*] c:\documents and settings\admin\мои документы\iterra\t03emp03.reg - [B]Trojan.WinREG.Zapchast.o[/B] ( DrWEB: Trojan.Mayachok.1 )[/LIST][/LIST]