схожий со многими обратившимися случай. код для расшифровки FA7FD7D993548897924B|0 электронный адрес [email][email protected][/email] или [email][email protected][/email].
Printable View
схожий со многими обратившимися случай. код для расшифровки FA7FD7D993548897924B|0 электронный адрес [email][email protected][/email] или [email][email protected][/email].
Уважаемый(ая) [B]Nif.er[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[B][COLOR="#FF0000"]Внимание![/COLOR][/B] Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Если у вас похожая проблема - создайте тему в разделе [url=http://virusinfo.info/forumdisplay.php?f=46]Лечение компьютерных вирусов[/url] и выполните [url=http://virusinfo.info/content.php?r=136-pravila]Правила оформления запроса о помощи[/url].
Здравствуйте!
Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] (Файл - Выполнить скрипт):
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\programdata\windows\csrss.exe');
QuarantineFile('C:\Users\DEN\appdata\roaming\x11\engine.exe','');
QuarantineFile('C:\Users\DEN\appdata\roaming\x11\a\engine.exe','');
QuarantineFile('C:\Users\DEN\appdata\roaming\cppredistx86.exe','');
QuarantineFile('c:\programdata\windows\csrss.exe','');
DeleteFile('c:\programdata\windows\csrss.exe','32');
DeleteFile('C:\Users\DEN\appdata\roaming\cppredistx86.exe','32');
DeleteFile('C:\Users\DEN\appdata\roaming\x11\a\engine.exe','32');
DeleteFile('C:\Users\DEN\appdata\roaming\x11\engine.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
DeleteFileMask('C:\Users\DEN\appdata\roaming\x11', '*', true, ' ');
DeleteDirectory('C:\Users\DEN\appdata\roaming\x11');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]https://www.dropbox.com/s/fv5udu0pse3a82g/FRST_canned.png?dl=1[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что под окном [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].[*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
[img]https://www.dropbox.com/s/bw0sjh213n7646i/FRST.png?dl=1[/img]
карантин отправлен, вот логи
[list][*]Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
[code]
CreateRestorePoint:
2015-01-12 14:49 - 2015-01-13 19:38 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-01-12 14:49 - 2015-01-13 19:38 - 00000000 __SHD () C:\ProgramData\Windows
2015-01-12 08:12 - 2015-01-13 10:00 - 00442896 _____ () C:\Users\DEN\AppData\Roaming\data13.dat
2015-01-12 08:12 - 2015-01-13 10:00 - 00442880 _____ () C:\Users\DEN\AppData\Roaming\ssleas.exe
2014-12-21 08:54 - 2014-12-12 16:01 - 00000000 ____D () C:\Users\DEN\AppData\Roaming\x13
Folder: C:\FRST\Quarantine
Reboot:
[/code][*]Запустите FRST и нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
лог
Логи в порядке. С расшифровкой не поможем.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]4[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\programdata\windows\csrss.exe - [B]Backdoor.Win32.Androm.fzss[/B] ( AVAST4: Win32:Malware-gen )[*] c:\users\den\appdata\roaming\cppredistx86.exe - [B]Trojan.Win32.Bitminer.it[/B] ( BitDefender: Trojan.GenericKD.1975949 )[*] c:\users\den\appdata\roaming\x11\a\engine.exe - [B]not-a-virus:RiskTool.Win32.BitCoinMiner.uvp[/B] ( DrWEB: Tool.BtcMine.461 )[*] c:\users\den\appdata\roaming\x11\engine.exe - [B]not-a-virus:RiskTool.Win32.BitCoinMiner.wzo[/B] ( DrWEB: Tool.BtcMine.479, BitDefender: Trojan.Generic.12296710 )[/LIST][/LIST]