Пользователям было что то запущено из письма, после чего письмо было удалено и все файлы .txt, .jpeg, .doc и тд стали в архивах
Пользователям было что то запущено из письма, после чего письмо было удалено и все файлы .txt, .jpeg, .doc и тд стали в архивах
Уважаемый(ая) [B]Cmeiiiapa[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Ссылка на примеры файлов [url]http://rghost.ru/60363788[/url]
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
Еще сформировался такой файл [url]http://rghost.ru/60363999[/url]
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
А вот и сам CMD-шник, который покоцал файлы
[url]http://virusinfo.info/pravila.html[/url]
Логи [url]http://rghost.ru/60366786[/url]
Логи загружайте на форум через расширенный режим.
Сорри, просто места уже не было во вложениях, вроде почистил
[LIST=1][*]Скачайте [B][URL="https://yadi.sk/d/6A65LkI1WEuqC"]Universal Virus Sniffer[/URL][/B] (uVS)[*]Извлеките uVS из [I]архива[/I] или из [I]zip-папки[/I]. Откройте папку с UVS и запустите файл [B]start.exe[/B]. В открывшимся окне выберите пункт [B]"Запустить под текущим пользователем"[/B].[*]Выберите меню [B]"Файл"[/B] => [B]"Сохранить полный образ автозапуска"[/B]. Программа предложит вам указать место сохранения лога в формате [B]"имя_компьютера_дата_сканирования"[/B]. Лог необходимо сохранить на рабочем столе.
[INDENT][SIZE="1"][B]!!!Внимание.[/B] Если у вас установлены архиваторы [B]WinRAR[/B] или [B]7-Zip[/B], то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.[/SIZE][/INDENT][*]Дождитесь окончания работы программы и прикрепите лог к посту в теме.
[INDENT][SIZE="1"][B]!!! Обратите внимание[/B], что утилиты необходимо запускать от имени Администратора. По умолчанию в [B]Windows XP[/B] так и есть. В [B]Windows Vista[/B] и [B]Windows 7[/B] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [B]Запуск от имени Администратора[/B], при необходимости укажите пароль администратора и нажмите [B]"Да"[/B].[/SIZE][/INDENT][*][/LIST]
Лог uVS
[LIST=1][*]Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].[*]Откройте папку с распакованной утилитой [B]uVS[/B] и запустите файл [B]start.exe[/B]. В открывшимся окне выберите пункт "[B]Запустить под текущим пользователем[/B]".[*]Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
[CODE]
;uVS v3.85 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
breg
delref 0HTTP://ERTACO.COM/COLS/ACCEPTED2.RUO
delref HTTP://ERTACO.COM/COLS/ACCEPTED2.RUO
dirzoo %SystemDrive%\WINTEMP_
zoo %SystemDrive%\WINTEMP_\MOAR.EXE
delall %SystemDrive%\WINTEMP_\MOAR.EXE
czoo
[/CODE][*]В [B]uVS[/B] выберите пункт меню "[B]Скрипт[/B]" => "[B]Выполнить скрипт находящийся в буфере обмена...[/B]"[*]Нажмите на кнопку "[B]Выполнить[/B]" и дождитесь окончания работы программы. Компьютер перезагрузите вручную.[*]После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "[b]Прислать запрошенный карантин[/b]" над над первым сообщением в теме.[/LIST]
Сделайте новый лог uVS.
Карантин прикрепил, новый лог сделал
[QUOTE]C:\WINTEMP_[/QUOTE]
Упакуйте в zip архив с паролем [B]virus[/B] эту папку и пришлите этот архив по красной ссылке вверху темы.
сделал
Здравствуйте, я так понимаю ничего не получилось с расшифровкой?
Извините, потерялась ваша тема. С разархивацией помочь не сможем.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]16[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] \moar.exe._c224b8eebde8924419cda1b560380c922e172eaf - [B]Trojan-Ransom.Win32.Mor.x[/B] ( BitDefender: Gen:Variant.Kazy.75378, AVAST4: Win32:Malware-gen )[*] \wintemp_\pa.bat - [B]Trojan-Ransom.Win32.Mor.x[/B][*] \wintemp_\pusk.exe - [B]Trojan.Win32.Zapchast.agds[/B][*] \wintemp_\unsecappstr.exe - [B]Trojan.Win32.Zapchast.agds[/B][*] \wintemp_\zap.bat - [B]Trojan-Ransom.Win32.Mor.y[/B][/LIST][/LIST]