Пойман вирус был 13 числа, но в виду моего отсутствия, продолжил деструктивную деятельность еще в течение суток.
Пришло на мыло сообщение с ссылкой на архив. Коллега его, по своей доверчивости, раскрыла.
В аттачах 3 лога и шифрованный файл.
Printable View
Пойман вирус был 13 числа, но в виду моего отсутствия, продолжил деструктивную деятельность еще в течение суток.
Пришло на мыло сообщение с ссылкой на архив. Коллега его, по своей доверчивости, раскрыла.
В аттачах 3 лога и шифрованный файл.
Уважаемый(ая) [B]d3x1[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\MelnikovaEkA\Local Settings\Temporary Internet Files\Content.IE5\R47GP7JX\files_load2[1].exe','');
QuarantineFile('C:\DOCUME~1\MELNIK~1\LOCALS~1\Temp\Процесс312.docx.exe','');
DeleteFile('C:\DOCUME~1\MELNIK~1\LOCALS~1\Temp\Процесс312.docx.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','pr');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Green Christmas Tree','command');
DeleteFile('C:\DOCUME~1\MELNIK~1\LOCALS~1\Temp\Rar$EX00.969\GreenChristmasTree.exe','32');
DeleteFile('C:\Documents and Settings\MelnikovaEkA\Local Settings\Temporary Internet Files\Content.IE5\R47GP7JX\files_load2[1].exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\files_load2[1].exe','command');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] над первым сообщением в Вашей теме.
[B][COLOR="Red"]Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи[/COLOR][/B]
Выполнил.
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].
[img]http://i.imgur.com/B92LqRQ.png[/img][*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
Сделал.
Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку, откуда была запущена утилита Farbar Recovery Scan Tool:
[code]
CreateRestorePoint:
BHO: No Name -> {8984B388-A5BB-4DF7-B274-77B879E179DB} -> No File
Toolbar: HKLM - No Name - {0BF43445-2F28-4351-9252-17FE6E806AA0} - No File
Toolbar: HKU\S-1-5-21-1880274432-2666404260-1303620870-35977 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} - No File
2015-07-13 16:38 - 2015-07-13 16:38 - 00000000 ____D C:\Device
Reboot:
[/code]
[list][*]Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
Готово.
С расшифровкой не поможем
[QUOTE=thyrex;1296883]С расшифровкой не поможем[/QUOTE]
Да я знаю, видел темы похожие. :) С заразой-то покончено?
Покончено
Спасибо большое. А можно где-то почитать, как правильно логи анализировать? По работе с AVZ и hijackthis.
[url]http://virusinfo.info/showthread.php?t=96026[/url]
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]4[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]