Здравствуйте. Создал тему как рекомендовалось в инструкции. Суть вопроса уже писал в сообщении [URL]http://virusinfo.info/showthread.php?t=158150&p=1228256&viewfull=1#post1228256[/URL]
К сообщению прикрепляю логи
Здравствуйте. Создал тему как рекомендовалось в инструкции. Суть вопроса уже писал в сообщении [URL]http://virusinfo.info/showthread.php?t=158150&p=1228256&viewfull=1#post1228256[/URL]
К сообщению прикрепляю логи
Уважаемый(ая) [B]Denis_R[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\Турист\AppData\Roaming\Update\Explorer.exe','');
QuarantineFile('C:\Users\Турист\AppData\Roaming\Microsoft\Windows\Ruwewv.exe','');
DeleteFile('C:\Users\Турист\AppData\Roaming\Microsoft\Windows\Ruwewv.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Ruwewv');
DeleteFile('C:\Users\Турист\AppData\Roaming\Update\Explorer.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Windows Explorer Manager');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
Здравствуйте. Прислал по красной ссылке вверху темы файл карантина.
[ATTACH=CONFIG]535977[/ATTACH]
Новые логи:
Скачайте [url="http://data-cdn.mbamupdates.com/v0/program/data/mbam-setup-1.75.0.1300.exe"]Malwarebytes' Anti-Malware[/url], установите (во время установки откажитесь от использования [B]Пробной версии[/B]), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "[b]Perform Full Scan[/b]" ("[B]Полное сканирование[/B]"), нажмите "[b]Scan[/b]" ("[B]Сканирование[/B]"), после сканирования - [b]Ok[/b] - [b]Show Results[/b] ("[B]Показать результаты[/B]") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
[B][COLOR="Red"]Самостоятельно ничего не удаляйте!!![/COLOR][/B]
Если лог не открылся, то найти его можно в следующей папке:
[CODE]%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs[/CODE] Файл требующегося лога имеет имя [U]mbam-log-[data] (time).txt[/U], например: [I]mbam-log-2013-11-09 (07-32-51).txt[/I]
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. [url=http://data.mbamupdates.com/tools/mbam-rules.exe]Загрузить обновление [B]MBAM[/B].[/URL]
Подробнее читайте в [URL="http://virusinfo.info/showthread.php?t=53070"]руководстве[/URL]
всё сдлал
[QUOTE]C:\Users\Турист\AppData\Roaming\c731200[/QUOTE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
[ATTACH=CONFIG]536653[/ATTACH]
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "[b]Remove Selected[/b]" ("[B]Удалить выделенные[/B]" - [B][COLOR="Red"]смотрите, что удаляете[/COLOR][/B]).
[CODE]
Обнаруженные папки: 1
C:\Users\Турист\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ufr_reports (Trojan.Passwords) -> Действие не было предпринято.
Обнаруженные файлы: 4
C:\Users\Турист\AppData\Roaming\c731200 (Trojan.Ransom.ED) -> Действие не было предпринято.
C:\Users\Турист\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ufr_reports\report_05-05-2014_22-38-44-9E05074C0394ED6593436EC1C25EA786-FOEJ.bin (Trojan.Passwords) -> Действие не было предпринято.
[/CODE]
Смените пароли.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Сканируется. Так а что там с дешифратором, не скажете? Есть надежда?
[QUOTE]Так а что там с дешифратором, не скажете? Есть надежда?[/QUOTE]
В присланных файлах нет шифратора, а без тела шифратора как я уже ранее вам говорил расшифровка невозможна.
А если кто либо тоже поймал такого трояна, и у него тоже файлы зашифровалить в [email][email protected][/email]_lot2003, то можно использовать его тело вируса? или оно уникально для каждой машины?
В любом случае, есть ли какие либо выходы из моей ситуации, что посоветуете? Напомню, что на почте шифратора уже нет.
[QUOTE]то можно использовать его тело вируса?[/QUOTE]
Нет.
[QUOTE]В любом случае, есть ли какие либо выходы из моей ситуации, что посоветуете?[/QUOTE]
Искать сам шифратор. Смотрите карантин антивируса, восстанавливайте удаленные файлы при помощи специальных программ по восстановлению данных, но без самого шифратора ничего нельзя сделать.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]3[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\users\турист\appdata\roaming\c731200 - [B]Trojan.Win32.Yakes.ibzm[/B] ( DrWEB: Trojan.Asterope.4, AVAST4: Win32:Injector-CKB [Trj] )[*] c:\users\турист\appdata\roaming\microsoft\windows\ruwewv.exe - [B]Trojan-Spy.Win32.Zbot.uwle[/B] ( DrWEB: Trojan.Asterope.4, AVAST4: Win32:Injector-CKB [Trj] )[*] c:\users\турист\appdata\roaming\update\explorer.exe - [B]Trojan.Win32.Yakes.ibzm[/B] ( DrWEB: Trojan.Asterope.4, AVAST4: Win32:Injector-CKB [Trj] )[/LIST][/LIST]
Рекомендации:
[LIST=1][*]Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли ![/LIST]