-
Вложений: 2
Прошу помощи!
Троян зашифровал и переименовал все файлы doc, jpg, pdf, rar, zip, xml на компьютере. К указанным расширениям добавил свое [email protected]_lot2007 .
Перед этим выполнялись процедуры по автоматическому обновлению Win7.
Когда словил трояна, выполнил сканирование системы и антивирус NOD32 нашел и удалил порядка 7-ми подозрительных файлов.
Бесплатная утилита от Касперского Kaspersky Virus Removal Tool после этого ничего не нашла.
[ATTACH]466043[/ATTACH]
[ATTACH]466044[/ATTACH]
-
Уважаемый(ая) [B]komdiv[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
TerminateProcessByName('c:\temp\~dmp348028037785529927.tmp.exe');
QuarantineFile('c:\temp\~dmp348028037785529927.tmp.exe','');
DeleteFile('c:\temp\~dmp348028037785529927.tmp.exe','32');
DeleteFile('C:\Windows\Tasks\ckudxx.job','64');
DeleteFile('C:\Windows\system32\Tasks\ckudxx','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Обновите базы AVZ
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
-
Вложений: 2
Дважды запускал выложенный Вами скрипт. В папке Карантина - пусто.
Ну а то, что дало повторное сканирование AVZ со стандартным скриптом и лог программы Malwarebytes Antimalware, выкладываю ниже.
[ATTACH]466251[/ATTACH]
[ATTACH]466252[/ATTACH]
-
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url] [b]только указанные ниже записи[/b] [code]Обнаруженные ключи в реестре: 1
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{20E7BC40-33F6-4A81-9D52-B58349326206} (PUP.Optional.DownLoadAndSA) -> Действие не было предпринято.
Обнаруженные папки: 1
C:\ProgramData\Download and Sa (PUP.Optional.DownLoadAndSA) -> Действие не было предпринято.
Обнаруженные файлы: 47
C:\$Recycle.Bin\S-1-5-21-924985114-4215447144-2206376294-1000\$R0AVQBY\KMS-Keygen.exe (RiskWare.Tool.CK) -> Действие не было предпринято.
C:\TEMP\tmp2ad6f77e.exe (Trojan.Crypt.NKN) -> Действие не было предпринято.
D:\$RECYCLE.BIN\S-1-5-21-2952486678-429141366-901152278-1000\$R4AD24I.htm (RiskWare.Tool.CK) -> Действие не было предпринято.
D:\$RECYCLE.BIN\S-1-5-21-3248955240-3152258154-3292459540-1000\$RNS58WG\miniinstall.exe (PUP.BundleInstaller.MB) -> Действие не было предпринято.
D:\$RECYCLE.BIN\S-1-5-21-4277365234-581307215-3425920075-1000\$R6Y7UGC.exe (Riskware.Crk) -> Действие не было предпринято.
C:\ProgramData\Download and Sa\5094d30695ca7.js (PUP.Optional.DownLoadAndSA) -> Действие не было предпринято.
C:\ProgramData\Download and Sa\settings.ini (PUP.Optional.DownLoadAndSA) -> Действие не было предпринято.
C:\ProgramData\Download and Sa\uninstall.exe (PUP.Optional.DownLoadAndSA) -> Действие не было предпринято.[/code]
-
Вложений: 4
Рекомендации выполнил. Правда дважды пришлось пересканировать систему, т.к. ночью почему-то опять запустилось обновление Win7, хотя я и отключил его в сервисах Винды, ну и ес-но после обновления произошла перезагрузка и рез-ты сканирования не сохранились. Ещё раз отключил в сервисах Винды автообновление. Стояло "вручную", поставил "отключено".
И ещё хотел сказать: когда словил эту гадость, то заставка на рабочем столе сменилась на вирусную с текстом о необходимости свазаться с ними по E-mail.
Сменил заставку на другую, перезагрузил комп и после загрузки системы стал автоматом загружаться Paint и выдавать то-же сообщение, что и вирусная заставка рабочего стола (см. cs.jpg).
[ATTACH=CONFIG]466446[/ATTACH]
Почистил систему антивирусом и выполнил Ваши рекомендации, но Paint продолжал автостартовать и выдавать содержимое файла cs.jpg.
Запустил msconfig, нашёл и отключил эту "шнягу" в автозапуске(см. autostart.jpg),
[ATTACH=CONFIG]466455[/ATTACH]
заодно почистил её местожительсво на на диске /С . Теперь и с этим всё в порядке.
Остаётся только одна, главная беда - это невозможность открыть закодированные этой гадостью файлы . Особенно интересуют Word-овские.
[ATTACH]466444[/ATTACH]
[ATTACH]466445[/ATTACH]
-
[quote="komdiv;1099939"]это невозможность открыть закодированные этой гадостью файлы . Особенно интересуют Word-овские[/quote]Без оригинального дешифратора не обойтись
-
Ну что-ж, и на том СПАСИБО!
Можно, конечно, пойти на сделку с совестью и заплатить этим ПАДОНКАМ. Но я принципиально НЕ БУДУ это делать.
Жаль , конечно же, потерянную информацию, но не это главное в нашей жизни (главное -чтобы было мирное небо над головой! А всё остальное - мелочи жизни!)
Ещё раз спасибо за посильную помощь. Удачи Вам и вашему проекту!
З.Ы. Чем мог, проект, по соответствующей ссылке, поддержал.
Page generated in 0.00557 seconds with 10 queries