-
Вложений: 3
Здравствуйте! Сегодня в почтовом клиенте открыли письмо, после чего файлы на компьютере стали зашифрованными с добавленным изменением в расширении [email][email protected][/email]]_58B2DA4B . И в каждой папке и на компьютере и на сетевом диске появился html-файл с указанием как расшифровать файлы. Просят отправить пять тыщ денег.
Ссылка на архив с несколькими переименованными файлами: [url]http://my-files.ru/4egvva[/url]
-
Уважаемый(ая) [B]JHNBLZ[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\0D39~1\AppData\Roaming\UPDATE~1\UPDATE~1\UPDATE~1.EXE','');
QuarantineFile('C:\Windows\system32\drivers\{5eeb83d0-96ea-4249-942c-beead6847053}w64.sys','');
DeleteFile('C:\Windows\system32\drivers\{5eeb83d0-96ea-4249-942c-beead6847053}w64.sys','32');
DeleteFile('C:\Program Files (x86)\Mobogenie\DaemonProcess.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','mobilegeni daemon');
DeleteFile('C:\Users\Марина\AppData\Local\Temp\_uninst_.bat','32');
DeleteFile('C:\Users\Марина\AppData\Local\Temp\_uninst_03762814.bat','32');
DeleteFile('C:\Users\0D39~1\AppData\Roaming\UPDATE~1\UPDATE~1\UPDATE~1.EXE','32');
DeleteFile('C:\Windows\system32\Tasks\UpdaterEX','64');
DeleteFile('C:\Windows\Tasks\UpdaterEX.job','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
-
Вложений: 4
Новые логи и лог МВАМ
-
Лог МВАМ прислали неверный. Читайте и переделывайте
-
Вложений: 1
[b]thyrex[/b], вот новый. Надеюсь, все правильно.
-
Поместите в карантин МВАМ всё, [B]кроме[/B]
[CODE]PUP.Optional.OpenCandy, F:\Program Files\ICQ7.6\install_dll\OCSetupHlp.dll, , [13642b335f1db086da698cfb81844db3],
PUP.Optional.InstallCore.A, F:\System Volume Information\_restore{598FD106-764C-4726-A02C-3C5148E96A39}\RP14\A0003955.exe, , [c5b2104e6d0fc96d482088c256ab2bd5],
RiskWare.Tool.CK, F:\WINDOWS\KMService.exe, , [b3c4e678601c32047c8d97a3748e51af],
Trojan.Dropped, F:\WINDOWS\system32\hidcon.exe, , [aacdbea09ce0e74f070b1feb3fc3827e],
Trojan.Agent, F:\WINDOWS\Samsung\SCX-4200\print_sp\DATA\SSOpen.exe, , [e59263fb7b0140f6821bed4f759007f9],[/CODE]
С расшифровкой не поможем
-
[b]thyrex[/b],
Не сможете помочь, или не станете? Просто уточняю, потому как изучил форум и пункты о помощи на платной основе.
PS.В любом случае все равно спасибо!
-
-
[b]thyrex[/b], что-то огорчился я:(
А совсем-совсем все плохо? Или есть шанс спасти инфу обратившись, например, в др.веб? Читал, что помогают в расшифровке, если у них лицуху купить. Даж кто-то тут из ваших спецов писал, что у них вполне высокий процент расшифровки.
-
Если есть действующая лицензия на любой продукт DrWeb, обращайтесь на их форум
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]6[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]
Page generated in 0.00855 seconds with 10 queries