Все файлы на компьютере поменяли расширение. Например расширение Word стало: "doc.nnsgeph". Если убрать "nnsgeph" файл все равно не открывается.
Все файлы на компьютере поменяли расширение. Например расширение Word стало: "doc.nnsgeph". Если убрать "nnsgeph" файл все равно не открывается.
Уважаемый(ая) [B]gellas[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте! Обновите базы AVZ!
[QUOTE]
Внимание !!! База поcледний раз обновлялась 23.02.2014 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
[/QUOTE]
Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] (Файл - Выполнить скрипт):
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\windows\system32\lsasrv.exe');
QuarantineFile('C:\winset.exe','');
QuarantineFile('c:\windows\system32\lsasrv.exe','');
DeleteFile('c:\windows\system32\lsasrv.exe','32');
DeleteFile('C:\winset.exe','32');
RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','SetWindow');
RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','SetWindow');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
Высылаю запрошенные файлы после выполнения скриптов.
Просили же обновить базы AVZ, а логи все равно сделали с устаревшими базами.
[QUOTE]Внимание !!! База поcледний раз обновлялась 23.02.2014 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
[/QUOTE]
Переделывайте. Заодно расскажите как поймали шифратора?
К сожалению как именно поймали шифратора не знаю. Увидел уже по факту. Но на самом ПК стоит касперский, который ничего не нашел.
Проведите [url=http://virusinfo.info/content.php?r=290-virus-detector][b]эту[/b][/url] процедуру. Полученную ссылку после загрузки карантина [b]virusinfo_auto_имя_вашего_ПК.zip[/b] через [url=http://virusinfo.info/virusdetector/uploadform.php][b]данную форму[/b][/url] напишите в своём в сообщении здесь.
[LIST=1][*]Скачайте [B][URL="https://yadi.sk/d/6A65LkI1WEuqC"]Universal Virus Sniffer[/URL][/B] (uVS)[*]Извлеките uVS из [I]архива[/I] или из [I]zip-папки[/I]. Откройте папку с UVS и запустите файл [B]start.exe[/B]. В открывшимся окне выберите пункт [B]"Запустить под текущим пользователем"[/B].[*]Выберите меню [B]"Файл"[/B] => [B]"Сохранить полный образ автозапуска"[/B]. Программа предложит вам указать место сохранения лога в формате [B]"имя_компьютера_дата_сканирования"[/B]. Лог необходимо сохранить на рабочем столе.
[INDENT][SIZE="1"][B]!!!Внимание.[/B] Если у вас установлены архиваторы [B]WinRAR[/B] или [B]7-Zip[/B], то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.[/SIZE][/INDENT][*]Дождитесь окончания работы программы и прикрепите лог к посту в теме.
[INDENT][SIZE="1"][B]!!! Обратите внимание[/B], что утилиты необходимо запускать от имени Администратора. По умолчанию в [B]Windows XP[/B] так и есть. В [B]Windows Vista[/B] и [B]Windows 7[/B] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [B]Запуск от имени Администратора[/B], при необходимости укажите пароль администратора и нажмите [B]"Да"[/B].[/SIZE][/INDENT][*][/LIST]
Все пункты выполнил.
[QUOTE]Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
[/QUOTE]
???
Извините.
Результаты проверки онлайн-сервисом VirusDetector »
[url]http://e.mail.ru/cgi-bin/link?check=1&refresh=1&cnf=098375&url=http%3A%2F%2Fvirusinfo.info%2Fvirusdetector%2Freport.php%3Fmd5%3DAD366284DC43F8C50773CA8C6984D037&msgid=14119618280000000639&x-email=gellas86%40mail.ru&js=1&token=52678381049824cd0d9f319a8322c765:6d41547c0b407041190100010e0b020d0304070a0d0b03565106500852010000510f020b0b5b0606041654475c6e4206[/url]
Обсуждение результатов проверки »
[url]http://e.mail.ru/cgi-bin/link?check=1&refresh=1&cnf=112bd8&url=http%3A%2F%2Fvirusinfo.info%2Fshowthread.php%3Ft%3D167449&msgid=14119618280000000639&x-email=gellas86%40mail.ru&js=1&token=52678381049824cd0d9f319a8322c765:6d41547c0b407041190100010e0b020d0304070a0d0b03565106500852010000510f020b0b5b0606041654475c6e4206[/url]
И как я посмотрю отчет если я не знаю учетных данных вашего почтового ящика?
Это [url]http://virusinfo.info/virusdetector/report.php?md5=AD366284DC43F8C50773CA8C6984D037[/url] ваш отчет?
Да мой.
В общем похоже удаленно зашли на этот компьютер и запустили шифратор. По логам плохого не видно.
Понятно. А есть ли возможность расшифровать файлы?
Без наличия самого шифратора даже не ясно к какой группе шифраторов он относится и возможно ли расшифровать файлы.
Попробуйте [url]http://support.kaspersky.ru/viruses/disinfection/2911[/url], но скорее всего не поможет.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]6[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\winset.exe - [B]Trojan-Downloader.Win32.Agent.hfao[/B] ( DrWEB: Trojan.DownLoad.64920, BitDefender: Gen:Variant.Symmi.25875, AVAST4: Win32:Malware-gen )[/LIST][/LIST]