лог сканеров
программа для ввода пароля к файлу.
Связка_2003_1с зашифрованный и оригинальный файл .
Printable View
лог сканеров
программа для ввода пароля к файлу.
Связка_2003_1с зашифрованный и оригинальный файл .
Уважаемый(ая) [B]Vlad-td[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[B][COLOR="#FF0000"]Внимание![/COLOR][/B] Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Если у вас похожая проблема - создайте тему в разделе [url=http://virusinfo.info/forumdisplay.php?f=46]Лечение компьютерных вирусов[/url] и выполните [url=http://virusinfo.info/content.php?r=136-pravila]Правила оформления запроса о помощи[/url].
Здравствуйте!
Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] (Файл - Выполнить скрипт):
[CODE]
begin
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\syslog\sscvhost.exe');
QuarantineFile('c:\syslog\sscvhost.exe','');
DeleteFile('c:\syslog\sscvhost.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
[/CODE]
Компьютер перезагрузите вручную. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[URL="http://virusinfo.info/showthread.php?t=165835"]Пофиксите[/URL] следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
[CODE]
O4 - S-1-5-21-4272245877-4093441717-1141076178-1120 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term5')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1124 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term7')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1124 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term7')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1135 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term15')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1135 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term15')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1138 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term11')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1138 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term11')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1142 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term1')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1142 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term1')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1147 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term4')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1147 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term4')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1149 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term9')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1149 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term9')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1151 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term18')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1151 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term18')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1159 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term8')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1159 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term8')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1166 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term27')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1166 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term27')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1173 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Арбузов')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1173 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Арбузов')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1178 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term19')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1178 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term19')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1181 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term21')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1181 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term21')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1183 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term23')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1183 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term23')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1184 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term25')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1184 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term25')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1188 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'сплав-касса')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1188 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'сплав-касса')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1189 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'сплав-1этаж')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1189 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'сплав-1этаж')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1193 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term30')
O4 - S-1-5-21-4272245877-4093441717-1141076178-1193 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'term30')
O4 - S-1-5-21-4272245877-4093441717-1141076178-500 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Администратор')
O4 - S-1-5-21-4272245877-4093441717-1141076178-500 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Администратор')
O4 - S-1-5-18 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'SYSTEM')
O4 - .DEFAULT Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user')
O4 - .DEFAULT User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user')
O4 - Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
O4 - Global Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
[/CODE]
Новые логи сделайте не через терминальную сессию. Смените пароли от RDP и всех учетных записей.
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
В следующем вашем ответе мне требуются следующие отчеты:
1. [b]virusinfo_syscheck.zip[/b]
2. [b]hijackthis.log[/b]
файл карантина залил .
после выключения сервера не удалось попасть на него в безопасном режиме.
не так важно реанимировать сервер (переставить проблемно, но не кретично)
куда критичнее расшифровать файлы и базы 1с
Прикрепленный файл расшифровался, но у нас расшифровка файлов с 1 ноября 2014 года идет отдельной услугой. Подробней здесь [url]http://virusinfo.info/content.php?r=639-decoding[/url]. С файлами размер которых превышает 4 ГБ будут проблемы с расшифровкой.
В общем вопрос решили. Платно. Через другую контору, те же 500 рублей только с нормальной оплатой с помощью карты.
Вы делаете правильное дело молодцы.
Только если решили делать их за небольшие деньги то не надо устраивать клиенту проблем с возможностью оплатой услуги. Ведь несложно подключить прямую оплаты с карты прямо на сайте. Палка в России не так распространена, как обычная карта сбербанка. И как следствие проще оплатить больше довольных клиентов.
Раз проблема решена, то тогда отмечаю тему решенной.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]1[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] \sscvhost.exe - [B]Trojan.Win32.Agent.anqpx[/B] ( BitDefender: Gen:Trojan.Heur.DP.dGW@aC20MYd, AVAST4: Win32:Malware-gen )[/LIST][/LIST]