Добрый день. Сегодня на рабочую почту пришел файл с актом сверки, после открытия все файлы зашифровались в расширение vault
Архив с карантином (MD5: A191A340899D98CD0DD2CF436618B95E)
Добрый день. Сегодня на рабочую почту пришел файл с актом сверки, после открытия все файлы зашифровались в расширение vault
Архив с карантином (MD5: A191A340899D98CD0DD2CF436618B95E)
Уважаемый(ая) [B]Aliraele[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Примеры зашифрованных файлов в архиве.
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\svchost.exe','');
DelBHO('{92780B25-18CC-41C8-B9BE-3C9C571A8263}');
DelBHO('{F6C07882-D703-4DD5-905A-2C4E815A5066}');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\D394D188-BAC7-4e03-8FAF-389A4D7EC6F4\Shopping Suggestion.dll','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\UsageTemp.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\b1da1df1.js','');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\b1da1df1.js','32');
DeleteFile('C:\Documents and Settings\Admin\Desktop\vault.txt','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\VAULT.txt','32');
DeleteFile('C:\Documents and Settings\Admin\Application Data\D394D188-BAC7-4e03-8FAF-389A4D7EC6F4\Shopping Suggestion.dll','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\svchost.exe','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\UsageTemp.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] над первым сообщением темы.
[B][COLOR="Blue"]Сделайте новые логи по правилам[/COLOR][/B]
Загрузила:
Файл сохранён как 150520_092044_2015-05-20_555c19acb04fd.zip
Размер файла 1752340
MD5 7b3c82f805dd45a0c594457b1b7cd9d5
Логи в порядке.
С расшифровкой не поможем
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]12[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\docume~1\admin\locals~1\temp\b1da1df1.js - [B]Trojan-Ransom.JS.Agent.ah[/B] ( AVAST4: VBS:Runner-JK [Trj] )[*] c:\docume~1\admin\locals~1\temp\usagetemp.exe - [B]Trojan.Win32.Miner.abv[/B] ( DrWEB: Trojan.BtcMine.221, BitDefender: Gen:Variant.Symmi.39392, AVAST4: Win32:BitCoinMiner-FC [Trj] )[/LIST][/LIST]