Добрый день. Уже известный вирус зашифровал файлы.
Прошу помощи.
[ATTACH]499962[/ATTACH]
[ATTACH]499963[/ATTACH]
[ATTACH]499964[/ATTACH]
[ATTACH]499965[/ATTACH]
[ATTACH]499966[/ATTACH]
[ATTACH]499967[/ATTACH]
Добрый день. Уже известный вирус зашифровал файлы.
Прошу помощи.
[ATTACH]499962[/ATTACH]
[ATTACH]499963[/ATTACH]
[ATTACH]499964[/ATTACH]
[ATTACH]499965[/ATTACH]
[ATTACH]499966[/ATTACH]
[ATTACH]499967[/ATTACH]
Уважаемый(ая) [B]serjyalta[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code] begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\IQ\applic~1\digita~1\update~1\update~1.exe','');
QuarantineFile('C:\Documents and Settings\IQ\applic~1\digitalsites\updateproc\updatetask.exe','');
QuarantineFile('C:\Documents and Settings\IQ\Application Data\newSI_23\s_inst.exe','');
QuarantineFile('C:\DOCUME~1\IQ\APPLIC~1\DIGITA~1\UPDATE~1\UPDATE~1.EXE','');
QuarantineFile('C:\Documents and Settings\IQ\Главное меню\Программы\Автозагрузка\runWIN.exe','');
QuarantineFile('C:\Documents and Settings\IQ\Application Data\runWIN\update.exe','');
QuarantineFile('C:\Program Files\Settings Manager\systemk\systemkmgrc2.cfg','');
DeleteService('F06DEFF2-5B9C-490D-910F-35D3A91196222');
SetServiceStart('{6fcd6092-9615-4f7f-8898-8df53980e5d2}t', 4);
DeleteService('{6fcd6092-9615-4f7f-8898-8df53980e5d2}t');
SetServiceStart('{6fcd6092-9615-4f7f-8898-8df53980e5d2}Gt', 4);
DeleteService('{6fcd6092-9615-4f7f-8898-8df53980e5d2}Gt');
QuarantineFile('C:\WINDOWS\system32\drivers\{6fcd6092-9615-4f7f-8898-8df53980e5d2}t.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\{6fcd6092-9615-4f7f-8898-8df53980e5d2}Gt.sys','');
DeleteFile('C:\WINDOWS\system32\drivers\{6fcd6092-9615-4f7f-8898-8df53980e5d2}Gt.sys','32');
DeleteFile('C:\WINDOWS\system32\drivers\{6fcd6092-9615-4f7f-8898-8df53980e5d2}t.sys','32');
DeleteFile('C:\Program Files\Settings Manager\systemk\systemkmgrc2.cfg','32');
DeleteFile('C:\Documents and Settings\IQ\Application Data\runWIN\update.exe','32');
DeleteFile('C:\Documents and Settings\IQ\Главное меню\Программы\Автозагрузка\runWIN.exe','32');
DeleteFile('C:\Program Files\Google\Chrome\Application\chrome.exe.bat','32');
DeleteFile('C:\Program Files\Internet Explorer\iexplore.exe.bat','32');
DeleteFile('C:\Program Files\Mozilla Firefox\firefox.exe.bat','32');
DeleteFile('C:\Program Files\Opera\opera.exe.bat','32');
DeleteFile('C:\DOCUME~1\IQ\APPLIC~1\DIGITA~1\UPDATE~1\UPDATE~1.EXE','32');
DeleteFile('C:\Documents and Settings\IQ\Application Data\newSI_23\s_inst.exe','32');
DeleteFile('C:\WINDOWS\Tasks\newSI_23.job','32');
DeleteFile('C:\WINDOWS\Tasks\At1.job','32');
DeleteFile('C:\Documents and Settings\IQ\applic~1\digitalsites\updateproc\updatetask.exe','32');
DeleteFile('C:\Documents and Settings\IQ\applic~1\digita~1\update~1\update~1.exe','32');
DeleteFileMask('C:\Documents and Settings\IQ\applic~1\digitalsites', '*', true);
DeleteDirectory('C:\Documents and Settings\IQ\applic~1\digitalsites');
DeleteFileMask('C:\Documents and Settings\IQ\Application Data\newSI_23', '*', true);
DeleteDirectory('C:\Documents and Settings\IQ\Application Data\newSI_23');
DeleteFileMask('C:\Documents and Settings\IQ\Application Data\runWIN', '*', true);
DeleteDirectory('C:\Documents and Settings\IQ\Application Data\runWIN');
DeleteFileMask('C:\Documents and Settings\IQ\Application Data\Microsoft DB', '*', true);
DeleteDirectory('C:\Documents and Settings\IQ\Application Data\Microsoft DB');
DeleteFileMask('C:\Documents and Settings\IQ\Application Data\GemWare', '*', true);
DeleteDirectory('C:\Documents and Settings\IQ\Application Data\GemWare');
DeleteFileMask('C:\Documents and Settings\IQ\Application Data\ICL', '*', true);
DeleteDirectory('C:\Documents and Settings\IQ\Application Data\ICL');
DeleteFileMask('C:\Documents and Settings\IQ\Application Data\Settings Manager', '*', true);
DeleteDirectory('C:\Documents and Settings\IQ\Application Data\Settings Manager');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
Скрипт выполнил и загрузил каратин
[ATTACH=CONFIG]500113[/ATTACH]
Поместите в карантин МВАМ всё, кроме
[CODE]Trojan.Agent, C:\WINDOWS\Samsung\SCX-4200\Scan\DATA\SSOpen.exe, , [a9dc737c69129d993d2823d6b54fa25e], [/CODE]
МВАМ обновился и сложно теперь найти в новом интерфейсе карантин.
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Есть ли шанс расшифровать файлы?
Пробуйте [url]http://support.kaspersky.ru/viruses/disinfection/10556[/url]
Попробовал.
Невозможно подобрать пароль. Печальбеда. Шансов нет?
[b]serjyalta[/b], прочитайте эту статью [url]http://virusinfo.info/showthread.php?t=164586[/url] возможно поможет получить нужный ключ для расшировки в ходе обыска у авторов трояна.
Спасибо за помощь
[INFORMATION][color=#FF0000][b]Внимание![/b][/color] [color=#0000FF]Данный дешифратор предназначен только для пользователя [b]serjyalta[/b]
Во избежание [u]окончательной потери информации[/u] использовать данный дешифратор другим пострадавшим [/color][color=#FF0000][b]не рекомендуется[/b][/color][/INFORMATION]
Перед использованием дешифратора рекомендуется сделать резервную копию всех зашифрованных файлов.
[url=http://rghost.ru/58393279]Дешифратор[/url]
[u]Принцип работы с дешифратором:[/u]
1. Сохраните дешифратор в отдельную созданную папку.
2. Сохраните прикрепленное вложение в папку с дешифратором. Распакуйте архив с ключом. Запустите сам дешифратор и дождитесь окончания процесса работы дешифратора.
Спасибо вашему ресурсу, спасли файлы.
Выполните скрипт в AVZ при наличии доступа в интернет:
[CODE]var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.[/CODE]
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
[url=http://virusinfo.info/showthread.php?t=121902]Советы и рекомендации после лечения компьютера[/url]
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]24[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\docume~1\iq\applic~1\digita~1\update~1\update~1.exe - [B]not-a-virus:AdWare.Win32.DealPly.ab[/B] ( DrWEB: Adware.InstallCore.475, BitDefender: Adware.DealPly.W )[/LIST][/LIST]