-
Вложений: 3
шифровальщик файлов XTBL
Доброго времени суток, все мои фотографии и некоторые видео файлы были зашифрованы, и в результате получили расширение XTBL. И ничего бы страшного, но фото хотелось бы вернуть. Там вся память. Несколько файлов выбросила на файлообменник. Вот ссылки:
[URL]http://www.fayloobmennik.net/4612376[/URL]
[URL]http://www.fayloobmennik.net/4612380[/URL]
[URL]http://www.fayloobmennik.net/4612386[/URL]
Очень на Вас надеюсь и заранее благодарна за приложенные усилия.
-
Уважаемый(ая) [B]Ольга1986[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
mobogenie, mobogenie3 удалите через Установку программ
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\User\Application Data\newSI_23\s_inst.exe','');
DeleteFile('C:\Documents and Settings\User\Application Data\newSI_23\s_inst.exe','32');
DeleteFile('C:\WINDOWS\Tasks\newSI_23.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Пофиксите в HiJack
[CODE]R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=d1f6d0f564fe56287f2d6def23edacf5&text={searchTerms}
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=d1f6d0f564fe56287f2d6def23edacf5&text={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=e8eb7a286eb046202faf00c0edf6e78d&text=
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=e8eb7a286eb046202faf00c0edf6e78d&text=
O13 - DefaultPrefix: http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=e8eb7a286eb046202faf00c0edf6e78d&text=[/CODE]
Сделайте новые логи
-
Вложений: 3
Спасибо. Выполнила все рекомендации. Высылаю свежие логи.
-
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
-
Вложений: 1
спасибо. Выполнила. Высылаю.
-
Поместите в карантин МВАМ только
[CODE]Ключи реестра: 3
Trojan.Proxy, HKLM\SOFTWARE\CLASSES\CLSID\{C379EAD1-CB34-4B09-AF6B-7E587F8BCD80}, , [5d2d908f7911c274dbd46c9790736c94],
Trojan.Proxy, HKLM\SOFTWARE\CLASSES\update.DynamicNS, , [5d2d908f7911c274dbd46c9790736c94],
Backdoor.Bifrose, HKLM\SOFTWARE\System32, , [494128f7c2c866d0e9bdb0bd39cb20e0],
Значения реестра: 4
PUM.LowRiskFileTypes, HKU\S-1-5-18-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\ASSOCIATIONS|LowRiskFileTypes, .zip;.rar;.nfo;.txt;.exe;.bat;.com;.cmd;.reg;.msi;.htm;.html;.gif;.bmp;.jpg;.avi;.mpg;.mpeg;.mov;.mp3;.m3u;.wav;, , [fb8f0d1290fa3afcad77d2d480833ac6]
PUM.LowRiskFileTypes, HKU\S-1-5-20-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\ASSOCIATIONS|LowRiskFileTypes, .zip;.rar;.nfo;.txt;.exe;.bat;.com;.cmd;.reg;.msi;.htm;.html;.gif;.bmp;.jpg;.avi;.mpg;.mpeg;.mov;.mp3;.m3u;.wav;, , [8901130c0882fc3ad153e7bfdd268977]
PUM.LowRiskFileTypes, HKU\S-1-5-21-1645522239-1708537768-1801674531-1004-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\ASSOCIATIONS|LowRiskFileTypes, .zip;.rar;.nfo;.txt;.exe;.bat;.com;.cmd;.reg;.msi;.htm;.html;.gif;.bmp;.jpg;.avi;.mpg;.mpeg;.mov;.mp3;.m3u;.wav;, , [3258d54a157571c5a87c4066956e748c]
PUM.LowRiskFileTypes, HKU\S-1-5-21-1645522239-1708537768-1801674531-500-{ED1FC765-E35E-4C3D-BF15-2C2B11260CE4}-0\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\POLICIES\ASSOCIATIONS|LowRiskFileTypes, .zip;.rar;.nfo;.txt;.exe;.bat;.com;.cmd;.reg;.msi;.htm;.html;.gif;.bmp;.jpg;.avi;.mpg;.mpeg;.mov;.mp3;.m3u;.wav;, , [a4e69e811a7079bdb07406a0d82b837d][/CODE]
-
ок. Спасибо. А с расшифровкой поможете?
-
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]3[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]
Page generated in 0.01191 seconds with 10 queries