Здравствуйте, virusinfo.info!
Вирус email-moshiax@ зашифровал файлы. Помогите, пожалуйста, расшифровать файлы.
Ссылка на архив с пятью зашифрованными файлами.
[URL]https://cloud.mail.ru/public/bmXJbfYVR51a/email-moshiax.rar[/URL]
Здравствуйте, virusinfo.info!
Вирус email-moshiax@ зашифровал файлы. Помогите, пожалуйста, расшифровать файлы.
Ссылка на архив с пятью зашифрованными файлами.
[URL]https://cloud.mail.ru/public/bmXJbfYVR51a/email-moshiax.rar[/URL]
Уважаемый(ая) [B]Aleksandr2015[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\Design\appdata\roaming\flash\cgminer.exe','');
QuarantineFile('C:\Users\Design\AppData\Roaming\Flash\update.vbs','');
QuarantineFile('C:\Users\Design\AppData\Roaming\Browsers\exe.emorhc.bat','');
DeleteFile('C:\Users\Design\AppData\Roaming\Browsers\exe.emorhc.bat','32');
DeleteFile('C:\Users\Design\AppData\Roaming\Flash\update.vbs','32');
DeleteFile('C:\Windows\Tasks\At1.job','32');
DeleteFile('C:\Users\Design\AppData\Local\Temp\4076843aq','32');
DeleteFile('C:\Windows\system32\Tasks\At1','32');
DeleteFile('C:\Users\Design\appdata\roaming\flash\cgminer.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
[B][COLOR="Blue"]Сделайте новые логи по правилам[/COLOR][/B]
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
Сделайте лог [url="http://virusinfo.info/soft/tool.php?tool=checkbrowserlnk"]CheckBrowserLnk[/url]
Спасибо. Завтра на рабочем компьютере сделаю как написали :)
Новые данные для лечения
карантин 150519_171332_Quarantine_555b36fc6e7b3.zip
лог полного сканирования МВАМ
лог CheckBrowserLnk
Скачайте [url=http://virusinfo.info/soft/tool.php?tool=ClearLNK]ClearLNK[/url] и сохраните архив с утилитой на Рабочем столе.
[list][*]Распакуйте архив с утилитой в отдельную папку.[*]Перенесите [B]Check_Browsers_LNK.log[/B] на ClearLNK как показано на рисунке
[img]http://dragokas.com/tools/move.gif[/img]
[*]Отчет о работе [b]ClearLNK-<Дата>.log[/b] будет сохранен в папке [b]LOG[/b].[*]Прикрепите этот отчет к своему следующему сообщению.[/list]
Удалите в МВАМ все, [B]кроме[/B]
[CODE]RiskWare.Tool.CK, C:\Windows\KMSEmulator.exe, , [a5d85a3b7812fd39af8fd9f5e51dc43c],
PUP.Optional.OpenCandy, C:\Program Files\ICQ7.6\install_dll\OCSetupHlp.dll, , [5924e4b1206ae05644ad5dea85816898],
Malware.Packer, E:\Distr\Vector Magic\Vector Magic Desktop Edition 1.15 setup\keygen_vm_1_15.exe, , [027b1e77eaa0f640c957334d28d85ba5],[/CODE]
Спасибо. Завтра на рабочем компьютере сделаю как написали :) (работаю через сутки)
Новые данные для лечения
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].
[img]http://i.imgur.com/B92LqRQ.png[/img][*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
Спасибо, thyrex. После выходных сделаю, как написали
Новые данные для лечения
Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:
[code]
CreateRestorePoint:
HKLM\...\Run: [] => [X]
HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION
HKU\S-1-5-21-249611527-768155483-3505249297-1000\Software\Microsoft\Internet Explorer\Main,Start Page Redirect Cache = http://ru.msn.com/?ocid=iehp
HKU\S-1-5-21-249611527-768155483-3505249297-1000\Software\Microsoft\Internet Explorer\Main,Start Page = http://mail.ru/cnt/10445?gp=openpart
2015-05-12 11:56 - 2015-05-12 11:56 - 00000082 _____ () C:\Program Files\NGWOZTVVQC.EEH
2015-05-14 09:39 - 2015-05-14 09:39 - 00000000 ____D () C:\Device
2015-05-12 11:07 - 2015-05-12 11:07 - 00000000 ____D () C:\Program Files\Rich Document
Reboot:
[/code]
[list][*]Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
Данные для лечения
С расшифровкой не поможем
Облом :(
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]8[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\users\design\appdata\roaming\flash\cgminer.exe - [B]not-a-virus:RiskTool.Win32.BitCoinMiner.cmf[/B] ( DrWEB: Tool.BtcMine.192, BitDefender: Gen:Variant.Application.Graftor.74420 )[/LIST][/LIST]