Привет всем.
Где-то поймал вирус и он переименовал медийные и офисные файлы в разные кракозябры и присвоил им расширение .xtbl.
Было выполнено сканирование и чистка CureIt. Выкладываю требуемые логи.
Привет всем.
Где-то поймал вирус и он переименовал медийные и офисные файлы в разные кракозябры и присвоил им расширение .xtbl.
Было выполнено сканирование и чистка CureIt. Выкладываю требуемые логи.
Уважаемый(ая) [B]DinaMuS[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[B][COLOR="#FF0000"]Внимание![/COLOR][/B] Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Если у вас похожая проблема - создайте тему в разделе [url=http://virusinfo.info/forumdisplay.php?f=46]Лечение компьютерных вирусов[/url] и выполните [url=http://virusinfo.info/content.php?r=136-pravila]Правила оформления запроса о помощи[/url].
Здравствуйте!
Закройте все программы, [URL="http://virusinfo.info/showthread.php?t=130828"][B]временно[/B] выгрузите антивирус, файрволл и прочее защитное ПО[/URL].
[B][COLOR="#000080"]Важно![/COLOR][/B] на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. [URL="http://virusinfo.info/showthread.php?t=7239"]Выполните скрипт в АВЗ[/URL] (Файл - Выполнить скрипт):
[CODE]
begin
QuarantineFile('C:\Users\1\AppData\Roaming\duvtesvs\vcidbtfa.exe','');
DeleteFile('C:\Users\1\AppData\Roaming\duvtesvs\vcidbtfa.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','PDFlite');
ExecuteSysClean;
RebootWindows(true);
end.
[/CODE]
[B]Внимание![/B] Будет выполнена перезагрузка компьютера. После перезагрузки компьютера [URL="http://virusinfo.info/showthread.php?t=7239"]выполните скрипт[/URL] в АВЗ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Пришлите карантин согласно Приложения 2 правил по красной ссылке [B]Прислать запрошенный карантин[/B] вверху темы
Сделайте повторные логи по [url=http://virusinfo.info/pravila.html]правилам[/url] п.2 и 3 раздела Диагностика.([color=Blue]virusinfo_syscheck.zip;hijackthis.log[/color])
[LIST][*]Скачайте [B][URL="http://general-changelog-team.fr/en/downloads/finish/20-outils-de-xplode/2-adwcleaner"]AdwCleaner (by Xplode)[/URL][/B] и сохраните его на [B]Рабочем столе[/B].[*]Запустите его (в ОС [B]Windows Vista/Seven[/B] необходимо запускать через правую кн. мыши [B]от имени администратора[/B]), нажмите кнопку [B]"Scan"[/B] и дождитесь окончания сканирования.[*]Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: [B][COLOR="Blue"]C:\AdwCleaner\AdwCleaner[R0].txt[/COLOR][/B].[*]Прикрепите отчет к своему следующему сообщению.[/LIST]
Подробнее читайте в [URL="http://virusinfo.info/showthread.php?t=146192"]этом руководстве[/URL].
[LIST=1][*]Скачайте [url=http://virusinfo.info/soft/tool.php?tool=checkbrowserlnk]Check Browsers' LNK[/url] и сохраните архив с утилитой на [b]Рабочем столе[/b][*]Распакуйте архив с утилитой в отдельную папку[*]Запустите [b]Check Browsers LNK.exe[/b][INDENT][SIZE="1"][B]Обратите внимание[/B], что утилиты необходимо запускать от имени Администратора. По умолчанию в [b]Windows XP[/b] так и есть. В [b]Windows Vista[/b] и [b]Windows 7[/b] администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать [b]Запуск от имени Администратора[/b], при необходимости укажите пароль администратора и нажмите [b]Да[/b][/SIZE][/INDENT][*]После окончания работы программы в папке [b]Log[/b] будет сохранен отчет [b]Check_Browsers_LNK.log[/b][*]Прикрепите этот отчет в вашей теме.[/LIST]
Пожалуйста.
[list][*]Скачайте [url=http://virusinfo.info/soft/tool.php?tool=ClearLNK]ClearLNK[/url] и сохраните архив с утилитой на рабочем столе.[*]Распакуйте архив с утилитой в отдельную папку.[*]Перенесите [B]Check_Browsers_LNK.log[/B] на ClearLNK как показано на рисунке
[img]http://dragokas.com/tools/move.gif[/img]
[*]Отчет о работе [b]ClearLNK-<Дата>.log[/b] будет сохранен в папке [b]LOG[/b].[*]Прикрепите этот отчет к своему следующему сообщению.[/list]
[url=http://virusinfo.info/showthread.php?t=146192&p=1041864&viewfull=1#post1041864]Удалите в AdwCleaner[/url] всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Готово.
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
[list][*]Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.[*]Убедитесь, что под окном [b]Optional Scan[/b] отмечены [i]"List BCD"[/i], [i]"Driver MD5"[/i] и [i]"90 Days Files"[/i].[*]Нажмите кнопку [b]Scan[/b].[*]После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.[*]Если программа была запущена в первый раз, будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.[/list]
[img]http://i.imgur.com/3munStB.png[/img]
Готово.
[B][COLOR="#FF0000"]ВНИМАНИЕ![/COLOR][/B] Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
[list][*]Скопируйте приведенный ниже текст в Блокнот и сохраните файл как [b]fixlist.txt[/b] в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
[code]
CreateRestorePoint:
CloseProcesses:
HKU\S-1-5-21-631088843-1429897600-3660290593-1000\...\Run: [] => [X]
GroupPolicy: Group Policy on Chrome detected <======= ATTENTION
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
SearchScopes: HKU\S-1-5-21-631088843-1429897600-3660290593-1000 -> F001E9AA241E23288514A008CA3865DA URL = http://search.us.com/serp?guid={370A1DF9-D940-4232-93BA-C818070281D3}&action=default_search&k={searchTerms}
SearchScopes: HKU\S-1-5-21-631088843-1429897600-3660290593-1000 -> {9FFF07E4-E802-430C-AE11-3C946C0D4D5F} URL = http://search.us.com/serp?guid={94EEFB69-7687-4CDE-BA92-DA7ABB24790C}&action=default_search&k={searchTerms}
Toolbar: HKLM - avast! Online Security - {318A227B-5E9F-45bd-8999-7F8F10CA4CF5} - No File
Toolbar: HKLM - No Name - {CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} - No File
Toolbar: HKLM-x32 - Спутник@Mail.Ru - {09900DE8-1DCA-443F-9243-26FF581438AF} - C:\Program Files (x86)\Mail.Ru\Sputnik\MailRuSputnik.dll No File
Toolbar: HKLM-x32 - Элементы Яндекса - {91397D20-1446-11D4-8AF4-0040CA1127B6} - C:\Program Files (x86)\Yandex\Elements\bartabhost.dll No File
Toolbar: HKU\S-1-5-21-631088843-1429897600-3660290593-1000 -> No Name - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - No File
Toolbar: HKU\S-1-5-21-631088843-1429897600-3660290593-1000 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} - No File
Toolbar: HKU\S-1-5-21-631088843-1429897600-3660290593-1000 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File
DefaultPrefix-x32: => http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=79335e10522e369d27e59f26ac160dad&text= <==== ATTENTION
FF Plugin: @tongbu.com/tongbu,version=0.1 -> C:\Program Files\Tongbu\Addin\npTongbuAddin.dll [No File]
FF Plugin-x32: @tongbu.com/tongbu,version=0.1 -> C:\Program Files\Tongbu\Addin\npTongbuAddin.dll [No File]
CHR Extension: (Record Page) - C:\Users\1\AppData\Local\Google\Chrome\User Data\Default\Extensions\gajffmccnjdkinpfnnfhpkajphcbnjil [2015-06-30]
CHR Extension: (Record Page) - C:\Users\1\AppData\Local\Google\Chrome\User Data\Default\Extensions\ioldkaaghkinkaahpkieimlclilnkana [2015-07-09]
CHR Extension: (Универсальный перевод для Chrome) - C:\Users\1\AppData\Local\Google\Chrome\User Data\Default\Extensions\oadboiipflhobonjjffjbfekfjcgkhco [2015-05-23]
CHR Extension: (Домашняя страница Mail.Ru) - C:\Users\1\AppData\Local\Google\Chrome\User Data\Default\Extensions\ofdgafmdegfkhfdfkmllfefmcmcjllec [2015-07-10]
CHR Extension: (Метабар.Советник) - C:\Users\1\AppData\Local\Google\Chrome\User Data\Default\Extensions\dgpnbgjdpnnpcplpojgghlkmjfbpnklj [2013-10-09]
CHR HKLM-x32\...\Chrome\Extension: [dgpnbgjdpnnpcplpojgghlkmjfbpnklj] - C:\Program Files (x86)\Common Files\Metabar\crx\mbr-chrome.crx <not found>
CHR HKLM-x32\...\Chrome\Extension: [goalojoobcfkhddpbjcmhdceeegmaphh] - http://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [ilamgbdaebkbpkkmfmmfbnaamkhijdek] - https://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [mdeldjolamfbcgnndjmjjiinnhbnbnla] - http://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [ofdgafmdegfkhfdfkmllfefmcmcjllec] - https://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [pgaidlfgjkmeendhknafahppllbniejm] - https://clients2.google.com/service/update2/crx
CHR HKLM-x32\...\Chrome\Extension: [pnooffjhclkocplopffdbcdghmiffhji] - https://clients2.google.com/service/update2/crx
S2 Update HypeNet; "C:\Program Files (x86)\HypeNet\updateHypeNet.exe" [X]
S4 Update SmarterPower; "C:\Program Files (x86)\SmarterPower\updateSmarterPower.exe" [X]
S2 Util HypeNet; "C:\Program Files (x86)\HypeNet\bin\utilHypeNet.exe" [X]
S1 BAPIDRV; system32\DRIVERS\BAPIDRV64.sys [X]
2015-06-30 03:24 - 2015-07-09 18:23 - 00000000 ____D C:\Users\1\AppData\Roaming\32444335-1435616695-5730-4632-A0B3CC80C19F
2015-06-30 03:21 - 2015-06-30 16:34 - 00000258 __RSH C:\Users\Все пользователи\ntuser.pol
2015-06-30 03:21 - 2015-06-30 16:34 - 00000258 __RSH C:\ProgramData\ntuser.pol
2015-06-30 03:21 - 2015-06-30 03:21 - 00000144 ____H C:\Users\1\AppData\Local\YandexWorking.bat
2015-06-30 03:21 - 2015-06-30 03:21 - 00000008 __RSH C:\Users\1\ntuser.pol
2015-06-30 03:21 - 2015-04-28 22:43 - 00226608 ____H C:\Users\1\AppData\Local\YаndехWоrking.bаt.exe
2015-06-30 03:20 - 2015-06-02 00:16 - 00814288 ____H (Microsoft Corporation) C:\iехplоrе.bаt.exe
2015-06-23 14:35 - 2015-06-25 15:21 - 00000000 __SHD C:\Users\Все пользователи\Windows
2015-06-23 14:35 - 2015-06-25 15:21 - 00000000 __SHD C:\ProgramData\Windows
2015-06-19 19:34 - 2015-06-19 19:34 - 00000000 ____D C:\Users\1\AppData\Roaming\MailProducts
2015-06-05 18:37 - 2015-06-05 18:37 - 0260876 _____ (VuuPC Limited) C:\Users\1\AppData\Local\nsa2063.tmp
2015-06-05 17:14 - 2015-06-05 17:13 - 0613255 _____ (CMI Limited) C:\Users\1\AppData\Local\nsbD945.tmp
2015-06-05 17:33 - 2015-06-05 17:33 - 0613255 _____ (CMI Limited) C:\Users\1\AppData\Local\nsp6C22.tmp
2015-06-30 03:21 - 2015-06-30 03:21 - 0000144 ____H () C:\Users\1\AppData\Local\YandexWorking.bat
2015-06-30 03:21 - 2015-04-28 22:43 - 0226608 ____H () C:\Users\1\AppData\Local\YаndехWоrking.bаt.exe
Task: {0AC74D0D-04A7-4998-94F4-D654C48DF43B} - System32\Tasks\ProtectedSearch\Protected Search => C:\Program Files (x86)\Protected Search\ProtectedSearch.exe <==== ATTENTION
Task: {7039E1BD-F456-448A-9D8E-0D239D42E173} - \TebeInteresno -> No File <==== ATTENTION
Task: C:\Windows\Tasks\Bidaily Synchronize Task[8da6].job => c:\programdata\{672e43f0-4cd9-9856-672e-e43f04cd0fc1}\hqghumeaylnlf.exe <==== ATTENTION
FirewallRules: [{08E39BD1-1497-43C9-95B3-4691DA3D11C7}] => (Allow) C:\Program Files (x86)\Crossbrowse\Crossbrowse\Application\crossbrowse.exe
FirewallRules: [{7083A121-461D-456C-BE4F-7F0B4CF3D55A}] => (Allow) C:\Program Files (x86)\Mobogenie3\mobogenieP2sp.exe
FirewallRules: [{36626E39-D6B0-46EE-B2E3-E97484F5DB94}] => (Allow) C:\Program Files (x86)\Mobogenie3\mobogenieP2sp.exe
EmptyTemp:
[/code][*]Запустите FRST и нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении![*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
Готово.
Логи в порядке. С расшифровкой не поможем.
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]1[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\users\1\appdata\roaming\duvtesvs\vcidbtfa.exe - [B]Trojan-Downloader.Win32.Dofoil.brlc[/B] ( AVAST4: Win32:Dropper-gen [Drp] )[/LIST][/LIST]