Изменилась заставка на рабочем столе. Все файлы зашифрованы. У них изменились и мена и расширения. Помогите расшифровать данные. Лог и типы ломаных файлов на по ссылке.
[url]https://yadi.sk/d/baT09g1KeztZ8[/url]
Заранее благодарю!
Printable View
Изменилась заставка на рабочем столе. Все файлы зашифрованы. У них изменились и мена и расширения. Помогите расшифровать данные. Лог и типы ломаных файлов на по ссылке.
[url]https://yadi.sk/d/baT09g1KeztZ8[/url]
Заранее благодарю!
Уважаемый(ая) [B]Shinkame[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Логи прикрепляем на форуме через кнопку Расширенный режим
Логи AVZ предоставить не забудьте
[QUOTE=thyrex;1239130]Логи прикрепляем на форуме через кнопку Расширенный режим
Логи AVZ предоставить не забудьте[/QUOTE]
Логи есть по ссылке!
[QUOTE]Логи AVZ предоставить не забудьте[/QUOTE]
Эти логи конечно же забыли прикрепить в теме.
[QUOTE=mike 1;1239618]Эти логи конечно же забыли прикрепить в теме.[/QUOTE]
Извиняюсь за невнимательность. Вот доги от AVZ.
Выполните скрипт в AVZ
[code]procedure DeleteDirectoryF(N: String);
begin
DeleteFileMask(N, '*', true);
DeleteDirectory(N);
end;
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\8523~1\AppData\Roaming\METACR~1\UPDATE~1\UPDATE~1.EXE','');
QuarantineFile('C:\Program Files (x86)\BonanzaDealsLive\Update\BonanzaDealsLive.exe','');
DeleteFile('C:\Program Files (x86)\BonanzaDealsLive\Update\BonanzaDealsLive.exe','32');
DeleteFile('C:\WINDOWS\Tasks\BonanzaDealsLiveUpdateTaskMachineCore.job','64');
DeleteFile('C:\WINDOWS\Tasks\BonanzaDealsLiveUpdateTaskMachineUA.job','64');
DeleteFile('C:\WINDOWS\Tasks\MetaCrawler.job','64');
DeleteFile('C:\Users\8523~1\AppData\Roaming\METACR~1\UPDATE~1\UPDATE~1.EXE','32');
DeleteFile('C:\WINDOWS\system32\Tasks\BonanzaDealsLiveUpdateTaskMachineCore','64');
DeleteFile('C:\WINDOWS\system32\Tasks\BonanzaDealsLiveUpdateTaskMachineUA','64');
DeleteFile('C:\WINDOWS\system32\Tasks\MetaCrawler','64');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
[B]Сделайте новые логи по правилам[/B]
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
Вот логи Mbam.
Ссылка на свежие логи avz & hijackthis.
[url]https://yadi.sk/d/WSadEpnVf43Gf[/url]
Удалите МВАМ
С расшифровкой не поможем
Если не сложно подскажите любые варианты расшифровки, например с чего начать или куда обратиться за помощью. Попытаюсь сделать самостоятельно.
Помогут только злодеи