Здравствуйте, помогите пожалуйста. На экране красным по черному надпись про то что все файлы зашифрованы и соответственно вместо файлов теперь длинные названия с расширением .xtbl
Printable View
Здравствуйте, помогите пожалуйста. На экране красным по черному надпись про то что все файлы зашифрованы и соответственно вместо файлов теперь длинные названия с расширением .xtbl
Уважаемый(ая) [B]Михаил Загребин[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[B][COLOR="#FF0000"]Внимание![/COLOR][/B] Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Если у вас похожая проблема - создайте тему в разделе [url=http://virusinfo.info/forumdisplay.php?f=46]Лечение компьютерных вирусов[/url] и выполните [url=http://virusinfo.info/content.php?r=136-pravila]Правила оформления запроса о помощи[/url].
Здравствуйте!
Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] (Файл - Выполнить скрипт):
[CODE]
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\users\Михаил\appdata\roaming\ssleas.exe');
TerminateProcessByName('C:\Users\Михаил\AppData\Roaming\Microsoft\Windows\IEUpdate\DisplaySwitch.exe');
TerminateProcessByName('c:\programdata\windows\csrss.exe');
TerminateProcessByName('c:\users\Михаил\appdata\roaming\cppredistx86.exe');
QuarantineFile('C:\Users\Михаил\appdata\roaming\x11\engine.exe','');
QuarantineFile('C:\WinDDK\WinDDK.exe','');
QuarantineFile('c:\users\Михаил\appdata\roaming\ssleas.exe','');
QuarantineFile('C:\Users\Михаил\AppData\Roaming\Microsoft\Windows\IEUpdate\DisplaySwitch.exe','');
QuarantineFile('c:\programdata\windows\csrss.exe','');
QuarantineFile('c:\users\Михаил\appdata\roaming\cppredistx86.exe','');
DeleteFile('c:\programdata\windows\csrss.exe','32');
DeleteFile('C:\Users\Михаил\AppData\Roaming\Microsoft\Windows\IEUpdate\DisplaySwitch.exe','32');
DeleteFile('c:\users\Михаил\appdata\roaming\ssleas.exe','32');
DeleteFile('C:\Users\Михаил\AppData\Roaming\cppredistx86.exe','32');
DeleteFile('C:\WinDDK\WinDDK.exe','32');
DeleteFile('C:\Users\Михаил\appdata\roaming\x11\engine.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','DisplaySwitch');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\RunOnce','DisplaySwitch');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Command Processor','AutoRun');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Command Processor\','Autorun');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Visual C++ 2010');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Desktop Service','command');
DeleteFileMask('C:\Users\Михаил\appdata\roaming\x11', '*', true, ' ');
DeleteDirectory('C:\Users\Михаил\appdata\roaming\x11');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[URL="http://virusinfo.info/showthread.php?t=165835"]Пофиксите[/URL] следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
[CODE]
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.search.ask.com/?tpid=ORJ-SPE&o=APN11406&pf=V7&trgb=IE&p2=%5EBBE%5EOSJ000%5EYY%5ERU&gct=hp&apn_ptnrs=BBE&apn_dtid=%5EOSJ000%5EYY%5ERU&apn_dbr=Launcher.exe_0_25.0.1614.68&apn_uid=9DE08A4B-B3EF-4262-83E8-6F33A65CA032&itbv=12.18.0.82&doi=2014-11-03&psv=&pt=tb
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O4 - Startup: DisplaySwitch.lnk = ?
[/CODE]
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]https://www.dropbox.com/s/fv5udu0pse3a82g/FRST_canned.png?dl=1[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что под окном [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].[*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
[img]https://www.dropbox.com/s/bw0sjh213n7646i/FRST.png?dl=1[/img]
Всё как просили
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Из предыдущих сообщений я понял что файлы расшифровать вряд ли получится тем более бесплатно. А искать сам вирус не вижу смысла, так как всё равно поражено много файлов и придётся переустанавливать ОС что с вирусом что без него. Спасибо за помощь.
Переустановка системы не поможет вам вернуть ваши файлы. Зачем я трачу на вас свое свободное время если вы собираетесь систему переустановить? >:(
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]5[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\programdata\windows\csrss.exe - [B]Backdoor.Win32.Androm.fzss[/B] ( AVAST4: Win32:Malware-gen )[*] c:\users\михаил\appdata\roaming\cppredistx86.exe - [B]Trojan.Win32.Bitminer.it[/B] ( BitDefender: Trojan.GenericKD.1975949 )[*] c:\users\михаил\appdata\roaming\microsoft\windows\ieupdate\displayswitch.exe - [B]Trojan.Win32.Agent.amoow[/B] ( AVAST4: Win64:Malware-gen )[*] c:\users\михаил\appdata\roaming\x11\engine.exe - [B]not-a-virus:RiskTool.Win32.BitCoinMiner.wzo[/B] ( DrWEB: Tool.BtcMine.479, BitDefender: Trojan.Generic.12296710 )[/LIST][/LIST]