Добрый день!
По неопытности поймала какой-то вирус, который зашифровал все файлы на моем компьютере, если у вас есть возможность, ПОМОГИТЕ, пжл, может хоть какие-то файлы удастся восстановить)))
Printable View
Добрый день!
По неопытности поймала какой-то вирус, который зашифровал все файлы на моем компьютере, если у вас есть возможность, ПОМОГИТЕ, пжл, может хоть какие-то файлы удастся восстановить)))
Уважаемый(ая) [B]Лучия[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Здравствуйте! Какое расширение у зашифрованных файлов?
Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] (Файл - Выполнить скрипт):
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFileF('C:\Program Files\password', '*.exe', true, ' ', 0, 0);
TerminateProcessByName('c:\program files\advanceelite\bin\utiladvanceelite.exe');
TerminateProcessByName('c:\program files\advanceelite\updateadvanceelite.exe');
TerminateProcessByName('c:\program files\advanceelite\bin\advanceelite.purbrowse.exe');
TerminateProcessByName('c:\program files\advanceelite\bin\advanceelite.browseradapter.exe');
SetServiceStart('{46a147d8-5171-42d8-b8a8-6a187525781d}Gt', 4);
SetServiceStart('{324e1577-96d7-407f-b1ce-1c9f8b33dad4}Gt', 4);
SetServiceStart('Util AdvanceElite', 4);
SetServiceStart('Update AdvanceElite', 4);
StopService('{46a147d8-5171-42d8-b8a8-6a187525781d}Gt');
StopService('{324e1577-96d7-407f-b1ce-1c9f8b33dad4}Gt');
StopService('Util AdvanceElite');
StopService('Update AdvanceElite');
QuarantineFile('C:\DOCUME~1\GRIGOR~1\LOCALS~1\Temp\~tmp962633979527976404.tmp','');
QuarantineFile('C:\Program Files\password\svchost.exe','');
QuarantineFile('C:\WINDOWS\system32\drivers\{6c84eb28-66c4-4e3d-8a5a-46ab94f0575a}Gt.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\{46a147d8-5171-42d8-b8a8-6a187525781d}Gt.sys','');
QuarantineFile('C:\WINDOWS\system32\drivers\{324e1577-96d7-407f-b1ce-1c9f8b33dad4}Gt.sys','');
QuarantineFile('C:\Program Files\AdvanceElite\bin\{6c84eb28-66c4-4e3d-8a5a-46ab94f0575a}.dll','');
QuarantineFile('c:\program files\advanceelite\bin\utiladvanceelite.exe','');
QuarantineFile('c:\program files\advanceelite\updateadvanceelite.exe','');
QuarantineFile('c:\program files\advanceelite\bin\advanceelite.purbrowse.exe','');
QuarantineFile('c:\program files\advanceelite\bin\advanceelite.browseradapter.exe','');
DeleteFile('c:\program files\advanceelite\bin\advanceelite.browseradapter.exe','32');
DeleteFile('c:\program files\advanceelite\bin\advanceelite.purbrowse.exe','32');
DeleteFile('C:\Program Files\AdvanceElite\bin\{6c84eb28-66c4-4e3d-8a5a-46ab94f0575a}.dll','32');
DeleteFile('C:\WINDOWS\system32\drivers\{324e1577-96d7-407f-b1ce-1c9f8b33dad4}Gt.sys','32');
DeleteFile('C:\WINDOWS\system32\drivers\{46a147d8-5171-42d8-b8a8-6a187525781d}Gt.sys','32');
DeleteFile('C:\WINDOWS\system32\drivers\{6c84eb28-66c4-4e3d-8a5a-46ab94f0575a}Gt.sys','32');
DeleteFile('C:\Program Files\AdvanceElite\updateAdvanceElite.exe','32');
DeleteFile('C:\Program Files\AdvanceElite\bin\utilAdvanceElite.exe','32');
DeleteFile('C:\Program Files\password\svchost.exe','32');
DeleteFile('C:\DOCUME~1\GRIGOR~1\LOCALS~1\Temp\~tmp962633979527976404.tmp','32');
DeleteFile('C:\WINDOWS\Tasks\cuiq.job','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\progrmma','command');
DeleteService('{46a147d8-5171-42d8-b8a8-6a187525781d}Gt');
DeleteService('{324e1577-96d7-407f-b1ce-1c9f8b33dad4}Gt');
DeleteService('Util AdvanceElite');
DeleteService('Update AdvanceElite');
DeleteFileMask('c:\program files\advanceelite', '*', true, ' ');
DeleteFileMask('C:\Program Files\password', '*', true, ' ');
DeleteDirectory('c:\program files\advanceelite');
DeleteDirectory('C:\Program Files\password');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[URL="http://virusinfo.info/showthread.php?t=165835"]Пофиксите[/URL] следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
[CODE]
O2 - BHO: AdvanceElite - {3b2cb4c8-72ab-4b25-8fa1-219b36a60bed} - C:\Program Files\AdvanceElite\AdvanceElitebho.dll
[/CODE]
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
[LIST][*]Скачайте [B][URL="http://general-changelog-team.fr/en/downloads/finish/20-outils-de-xplode/2-adwcleaner"]AdwCleaner (by Xplode)[/URL][/B] и сохраните его на [B]Рабочем столе[/B].[*]Запустите его (в ОС [B]Windows Vista/Seven[/B] необходимо запускать через правую кн. мыши [B]от имени администратора[/B]), нажмите кнопку [B]"Scan"[/B] и дождитесь окончания сканирования.[*]Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: [B][COLOR="Blue"]C:\AdwCleaner\AdwCleaner[R0].txt[/COLOR][/B].[*]Прикрепите отчет к своему следующему сообщению.[/LIST]
Подробнее читайте в [URL="http://virusinfo.info/showthread.php?t=146192"]этом руководстве[/URL].
[LIST=1][*]Скачайте [url=http://virusinfo.info/soft/tool.php?tool=SITLog]SITLog[/url] и сохраните архив с утилитой на [b]Рабочем столе[/b][*]Распакуйте архив с утилитой в отдельную папку[*]Запустите [b]sitlog.exe[/b][INDENT][SIZE="1"][B]Обратите внимание[/B], что утилиты необходимо запускать от имени Администратора. По умолчанию в [b]Windows XP[/b] так и есть. В [b]Windows Vista[/b] и [b]Windows 7[/b] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [b]Запуск от имени Администратора[/b], при необходимости укажите пароль администратора и нажмите [b]Да[/b][/SIZE][/INDENT][*]В главном окне программы выберите проверку за последние три месяца и нажмите [B]"Старт"[/B][*]По окончанию работы программы в папке [b]LOG[/b] должны появиться два отчета [B]SITLog.txt[/B] и [B]SITLog_Info.txt[/B][*]Прикрепите эти отчеты в вашей теме.[/LIST]
Спасибо огромное за помощь)))
Все документы word, excel и т.д. приняли расширение "cbf".
Профиксить данный файл не получилось, так как его не было в списке.
Прикрепляю запрошенные файлы.
[LIST][*]Запустите повторно [COLOR="Blue"][B]AdwCleaner (by Xplode)[/B][/COLOR] (в ОС [B]Windows Vista/Seven[/B] необходимо запускать через правую кн. мыши [B]от имени администратора[/B]), нажмите кнопку [B]"Scan"[/B].[*]По окончанию сканирования снимите галочки со следующих строк:
[CODE]
Папка Найдено : C:\Documents and Settings\Grigorkin_VI\Application Data\Mail.Ru
Папка Найдено : C:\Documents and Settings\Grigorkin_VI\Application Data\Mra
Папка Найдено : C:\Documents and Settings\Grigorkin_VI\Главное меню\Программы\Mail.Ru
Папка Найдено : C:\Documents and Settings\kurganova_lg\Application Data\Mail.Ru
Папка Найдено : C:\Documents and Settings\kurganova_lg\Application Data\Mra
Папка Найдено : C:\Documents and Settings\kurganova_lg\Главное меню\Программы\Mail.Ru
[/CODE][*] Нажмите кнопку [B]"Clean"[/B] и дождитесь окончания удаления.[*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: [B][COLOR="Blue"]C:\AdwCleaner\AdwCleaner[S0].txt[/COLOR][/B].[*]Прикрепите отчет к своему следующему сообщению[/LIST]
[B]Внимание: [COLOR="Red"]Для успешного удаления нужна [U]перезагрузка компьютера[/U]!!![/COLOR][/B].
Подробнее читайте в [URL="http://virusinfo.info/showthread.php?t=146192"]этом руководстве[/URL].
[URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт[/URL] в АВЗ:
[CODE]
begin
QuarantineFileF('C:\Program Files\ооо информационные технологии', '*.exe', true, ' ', 0, 0);
QuarantineFileF('C:\Documents and Settings\All Users\Application Data\TEMP', '*.exe', true, ' ', 0, 0);
CreateQurantineArchive(GetAVZDirectory+'quarantine2.zip');
end.
[/CODE]
[B]quarantine2.zip[/B] пришлите согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
Спасибо)
высылаю запрошенный файл.
Эти папки удаляйте:
[QUOTE]
C:\Program Files\ооо информационные технологии
C:\Documents and Settings\All Users\Application Data\TEMP
[/QUOTE]
С расшифровкой не поможем. У DrWeb в этом плане кое-что есть, поэтому покупаете коммерческую лицензию на их антивирус и обращаетесь в их техподдержку. Купить антивирус можете здесь [url]http://catalog.allsoft.ru/677/64025[/url]
Спасибо огромное))
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]21[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]