Добрый день!
Коллеге на почту пришёл зип архив с *.js внутри.
После запуска скрипта офисные файлы сменили имена на *.paycrypt@gmail_com
Так же на рабочем столе появился файл PAYCRYPT.txt с описанием проблемы, текст могу выложить.
Прошу помощи.
Printable View
Добрый день!
Коллеге на почту пришёл зип архив с *.js внутри.
После запуска скрипта офисные файлы сменили имена на *.paycrypt@gmail_com
Так же на рабочем столе появился файл PAYCRYPT.txt с описанием проблемы, текст могу выложить.
Прошу помощи.
Уважаемый(ая) [B]De1my[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте!
Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] (Файл - Выполнить скрипт):
[CODE]
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\Users\Andrey\AppData\Roaming\Mgybrviqpoprxudf.exe','');
QuarantineFile('C:\Users\Andrey\AppData\Local\Temp\hsozjffwpuhvouk.exe','');
QuarantineFile('C:\Windows\SysWOW64\Ltprx\PrNetwk.exe','');
DeleteFile('C:\Users\Andrey\AppData\Local\Temp\hsozjffwpuhvouk.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','WINSXS32');
DeleteFile('C:\Users\Andrey\AppData\Roaming\Mgybrviqpoprxudf.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Mgybrviqpoprxudf.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=4491"]Пофиксите[/URL] следующие строчки в HiJackThis если они у вас есть.
[CODE]
R3 - URLSearchHook: (no name) - - (no file)
[/CODE]
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
Спасибо за ответ!
Скрипты в АВЗ выполнил.
Карантин прислал.
Файл сохранён как 140819_085209_quarantine_53f310393ee7a.zip
Размер файла 1341505
MD5 bdcce623d618a67ef21cd6196980f855
Строчки в HiJackThis пофиксил.
Повторные логи по правилам п.2 и 3 раздела Диагностика сделал.
Логи в порядке. Больше особо помочь нечем
Подскажите, как быть с зашифрованными файлами?
Без оригинального дешифратора и ключа думаю не обойтись.
Покупать его у злоумышленников?
[QUOTE=De1my;1150399]Покупать его у злоумышленников?[/QUOTE]
Увы
Понял.
Спасибо!
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]1[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]