На сервере был открыт порт 3389...
Логи во вложении.
Printable View
На сервере был открыт порт 3389...
Логи во вложении.
Уважаемый(ая) [B]stasn6[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[LIST=1][*]Скачайте [B][URL="https://yadi.sk/d/6A65LkI1WEuqC"]Universal Virus Sniffer[/URL][/B] (uVS)[*]Извлеките uVS из [I]архива[/I] или из [I]zip-папки[/I]. Откройте папку с UVS и запустите файл [B]start.exe[/B]. В открывшимся окне выберите пункт [B]"Запустить под текущим пользователем"[/B].[*]Выберите меню [B]"Файл"[/B] => [B]"Сохранить полный образ автозапуска"[/B]. Программа предложит вам указать место сохранения лога в формате [B]"имя_компьютера_дата_сканирования"[/B]. Лог необходимо сохранить на рабочем столе.
[INDENT][SIZE="1"][B]!!!Внимание.[/B] Если у вас установлены архиваторы [B]WinRAR[/B] или [B]7-Zip[/B], то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.[/SIZE][/INDENT][*]Дождитесь окончания работы программы и прикрепите лог к посту в теме.
[INDENT][SIZE="1"][B]!!! Обратите внимание[/B], что утилиты необходимо запускать от имени Администратора. По умолчанию в [B]Windows XP[/B] так и есть. В [B]Windows Vista[/B] и [B]Windows 7[/B] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [B]Запуск от имени Администратора[/B], при необходимости укажите пароль администратора и нажмите [B]"Да"[/B].[/SIZE][/INDENT][*][/LIST]
Во вложении
[QUOTE]C:\Users\Андрей\AppData\Roaming\Microsoft\MicrosoftUpdate\smss.exe
C:\Users\Андрей\AppData\Local\Microsoft1\smss.exe
[/QUOTE]
Эти файлы попробуйте восстановить.
[url=http://virusinfo.info/showthread.php?t=121769]Выполните скрипт в uVS:[/url]
[code]
;uVS v3.84.1 [http://dsrt.dyndns.org]
;Target OS: NTv6.0
v384c
zoo %SystemDrive%\RECYCLE.BIN\UPDATER.EXE
zoo %SystemDrive%\RECYCLE.BIN\WASPPACER.EXE
zoo %SystemDrive%\RECYCLE.BIN\WASUB.EXE
zoo %SystemDrive%\RECYCLE.BIN\WINLOGON.EXE
zoo %SystemDrive%\RECYCLE.BIN$\S-1-5-18-3-6-34-60\WASPPACER.EXE
zoo %SystemDrive%\USERS\ОПЕРАТОР\APPDATA\ROAMING\SPIRITSOFT\SVCHOST.EXE
[/code]
Упакуйте содержимое папки ZOO с помощью WinRar, 7-Zip или WinZip в архив формата [B].ZIP[/B] с паролем [B]virus[/B] и отправьте этот файл по ссылке "[B]Прислать запрошенный карантин[/B]" над первым сообщением в теме.
Файл сохранён как 141110_104751_ZOO_546097d71f18c.zip
Размер файла 4544445
MD5 3943e482fb1bfb6988c0c408a95afcf4
smss.exe восстановить по указанным путям эталонные файлы?
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
not-a-virus:NetTool.Win32.Wasppace.l
За информацию, конечно, спасибо, но как быть с зашифрованными файлами? Хотя бы базы 1С восстановить возможно?
[QUOTE]smss.exe восстановить по указанным путям эталонные файлы?[/QUOTE]
Нет. Нужно восстановить эти файлы, например при помощи R-Studio.
[QUOTE]За информацию, конечно, спасибо, но как быть с зашифрованными файлами?[/QUOTE]
Пока никак. И вообще сначала нужно попытаться найти само тело шифратора, без него боюсь шансов у вас нет.
С помощью R-Studio, по указанным путям нашел только файлы PLAGUE17.txt см. вложение
[QUOTE]по указанным путям нашел только файлы PLAGUE17.txt см. вложение[/QUOTE]
Эти файлы ничем особо не помогут.
[url=http://virusinfo.info/showthread.php?t=121769]Выполните скрипт в uVS:[/url]
[code]
;uVS v3.84.1 [http://dsrt.dyndns.org]
;Target OS: NTv6.0
v384c
breg
delall %SystemDrive%\RECYCLE.BIN\UPDATER.EXE
delall %SystemDrive%\RECYCLE.BIN\WASPPACER.EXE
delall %SystemDrive%\RECYCLE.BIN\WASUB.EXE
delall %SystemDrive%\RECYCLE.BIN\WINLOGON.EXE
delall %SystemDrive%\RECYCLE.BIN$\S-1-5-18-3-6-34-60\WASPPACER.EXE
delall %SystemDrive%\USERS\АНДРЕЙ\APPDATA\LOCAL\MICROSOFT1\SMSS.EXE
delall %SystemDrive%\USERS\АНДРЕЙ\APPDATA\ROAMING\MICROSOFT\MICROSOFTUPDATE\SMSS.EXE
delall %SystemDrive%\USERS\АНДРЕЙ\DOWNLOADS\W\WASUB.EXE
delall %SystemDrive%\USERS\ОПЕРАТОР\APPDATA\LOCAL\MICROSOFT\WINDOWS\NETWORK\WASPPACER.EXE
delall %SystemDrive%\USERS\ОПЕРАТОР\APPDATA\LOCAL\MICROSOFT\WINDOWS\NETWORK\WASUB.EXE
delall %SystemDrive%\USERS\ОПЕРАТОР\APPDATA\ROAMING\SPIRITSOFT\SVCHOST.EXE
del %SystemDrive%\USERS\АНДРЕЙ\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\WASPPACER - ЯРЛЫК.LNK.PLAGUE17
del %SystemDrive%\USERS\SERVR\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\CSRSS - ЯРЛЫК.LNK.PLAGUE17
[/code]
Компьютер перезагрузите вручную.
Сделайте новый лог uVS.
готово!
Скачайте [url="http://data-cdn.mbamupdates.com/v0/program/data/mbam-setup-1.75.0.1300.exe"]Malwarebytes' Anti-Malware[/url], установите (во время установки откажитесь от использования [B]Пробной версии[/B]), обновите базы (во время обновления [B][COLOR="#0000FF"]откажитесь[/COLOR][/B] от загрузки и установки новой версии), выберите "[b]Perform Full Scan[/b]" ("[B]Полное сканирование[/B]"), нажмите "[b]Scan[/b]" ("[B]Сканирование[/B]"), после сканирования - [b]Ok[/b] - [b]Show Results[/b] ("[B]Показать результаты[/B]") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
[B][COLOR="Red"]Самостоятельно ничего не удаляйте!!![/COLOR][/B]
Если лог не открылся, то найти его можно в следующей папке:
[CODE]%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs[/CODE] Файл требующегося лога имеет имя [U]mbam-log-[data] (time).txt[/U], например: [I]mbam-log-2013-11-09 (07-32-51).txt[/I]
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. [url=http://data.mbamupdates.com/tools/mbam-rules.exe]Загрузить обновление [B]MBAM[/B].[/URL]
Подробнее читайте в [URL="http://virusinfo.info/showthread.php?t=53070"]руководстве[/URL]
готово
[QUOTE]C:\Recycle.Bin\pholder1.exe[/QUOTE]
Пришлите согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
MPK - кейлоггер сами ставили себе?
Карантин загружен
Файл сохранён как 141111_144410_pholder1_546220ba368d6.zip
Размер файла 3480257
MD5 1963398081b1322f430b44d7c1749d67
[QUOTE=mike 1;1186638]MPK - кейлоггер сами ставили себе?[/QUOTE]
Нет, сам не ставил.
В MBAM удалите все, [B]кроме[/B]:
[CODE]
Обнаруженные процессы в памяти: 1
C:\Windows\kmsem\KMService.exe (Trojan.FakeAlert) -> 1532 -> Действие не было предпринято.
Обнаруженные файлы: 6302
C:\Windows\kmsem\KMService.exe (Trojan.FakeAlert) -> Действие не было предпринято.
C:\Program Files (x86)\Microsoft Office\activator.exe (PUP.Hacktool) -> Действие не было предпринято.
C:\Users\Андрей\Downloads\SAM\SAMInside 2.7.0.0 [Multi Rus]\SAMInside.exe (PUP.SAMInside) -> Действие не было предпринято.
C:\Users\Андрей\Downloads\SAM (1)\SAMInside 2.7.0.0 [Multi Rus]\SAMInside.exe (PUP.SAMInside) -> Действие не было предпринято.
D:\Общие документы Водоканала\Distr\Windows Loader.exe (Hacktool.Agent) -> Действие не было предпринято.
D:\Общие документы Водоканала\Distr\FineReader 8.0 Pro\CRACK\twk-fr8fixpatch.exe (Trojan.Dropper) -> Действие не было предпринято.
D:\Общие документы Водоканала\Distr\Office 2003 rus\FILES\PFILES\COMMON\MSSHARED\DW\DWTRIG20.EXE (Trojan.FakeMS.ED) -> Действие не было предпринято.
[/CODE]
готово
что дальше? шансы на восстановление есть?
Шифратора в присланных файлах нет. С расшифровкой помочь не сможем.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]13[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] \wasppacer.exe._7610d64a21ef562b998f4298fd7219ef11eafcdd - [B]not-a-virus:NetTool.Win32.Wasppace.l[/B] ( DrWEB: Tool.Wasppacer.2 )[/LIST][/LIST]