[COLOR=#333333]Здравствуйте! файлы на компьютере зашифрованы. стоит расширение .foo
Спасибо[/COLOR]
Printable View
[COLOR=#333333]Здравствуйте! файлы на компьютере зашифрованы. стоит расширение .foo
Спасибо[/COLOR]
Уважаемый(ая) [B]Gaech[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('c:\windows\$hf_mig$\kb923561\uploader.exe','');
QuarantineFile('c:\documents and settings\all users\application data\mobilebrserv\mbbservice.exe','');
QuarantineFile('c:\docume~1\aspnet\locals~1\temp\5\253na408m8cnyxm.exe','');
TerminateProcessByName('c:\docume~1\sys\locals~1\temp\2\253na408m8cnyxm.exe');
QuarantineFile('c:\docume~1\sys\locals~1\temp\2\253na408m8cnyxm.exe','');
DeleteFile('c:\docume~1\sys\locals~1\temp\2\253na408m8cnyxm.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Alcmeter');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.[/code]Компьютер перезагрузите вручную.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Большое спасибо за участие.
Смог сам частично расшифровать файлы, выделив тестовый компьютер, переписал туда зашифрованные файлы и тело вируса.После запуска вируса он зашифровал файлы на тестовом компьютере далее подставил в запрос вируса найденный на просторах интернета код расшифровки.
код: 2PZvl4J58N0g0Ng4C789i87uykE3erdf4E8MUEE32Uj
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]4[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\docume~1\anton\locals~1\temp\253na408m8cnyxm.exe - [B]HEUR:Trojan.Win32.Generic[/B] ( DrWEB: Trojan.Encoder.94, BitDefender: Gen:Variant.Kazy.51020 )[*] c:\docume~1\aspnet\locals~1\temp\5\253na408m8cnyxm.exe - [B]HEUR:Trojan.Win32.Generic[/B] ( DrWEB: Trojan.Encoder.94, BitDefender: Gen:Variant.Kazy.51020 )[*] c:\docume~1\sys\locals~1\temp\2\253na408m8cnyxm.exe - [B]HEUR:Trojan.Win32.Generic[/B] ( DrWEB: Trojan.Encoder.94, BitDefender: Gen:Variant.Kazy.51020 )[/LIST][/LIST]