Зашел на почту, открыл письмо, там пару фалов. После прочтения весь рабочий стол и файлы на нем зашифрованы.
Зашел на почту, открыл письмо, там пару фалов. После прочтения весь рабочий стол и файлы на нем зашифрованы.
Уважаемый(ая) [B]Михаил Седов[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
и пустота................
[quote="Михаил Седов;1315791"]и пустота[/quote]Работаете в режиме 24/7 ? Продолжайте, а мы отдохнуть хотим
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
DeleteService('QQPCRTP');
DeleteService('TSSKX64');
DeleteService('TsDefenseBt');
DeleteService('TS888x64');
DeleteService('QMUdisk');
DeleteService('wsafd_1_10_0_19');
QuarantineFile('C:\Program Files (x86)\gmsd_ru_005010061\gmsd_ru_005010061.exe','');
QuarantineFile('C:\Program Files (x86)\Crossbrowse\Crossbrowse\Application\crossbrowse.exe','');
QuarantineFile('C:\Users\Owner\AppData\Roaming\Browsers\exe.resworb.bat','');
QuarantineFile('C:\Users\Owner\appdata\local\smartweb\swhk.dll','');
QuarantineFile('C:\Users\Owner\appdata\local\kometa\kometaup.exe','');
QuarantineFile('c:\users\owner\appdata\local\smartweb\smartwebhelper.exe','');
DeleteFile('c:\users\owner\appdata\local\smartweb\smartwebhelper.exe','32');
DeleteFile('C:\Users\Owner\appdata\local\kometa\kometaup.exe','32');
DeleteFile('C:\Users\Owner\appdata\local\smartweb\swhk.dll','32');
DeleteFile('C:\Windows\system32\Tasks\SmartWeb Upgrade Trigger Task','64');
DeleteFile('C:\Users\Owner\AppData\Roaming\Browsers\exe.resworb.bat','32');
DeleteFile('C:\Program Files (x86)\Crossbrowse\Crossbrowse\Application\crossbrowse.exe','32');
DeleteFile('C:\Program Files (x86)\gmsd_ru_005010061\gmsd_ru_005010061.exe','32');
DeleteFile('C:\Windows\system32\drivers\wsafd_1_10_0_19.sys','32');
DeleteFile('C:\Program Files (x86)\Tencent\QQPCMgr\10.8.16208.227\TsDefenseBT64.sys','32');
DeleteFile('C:\Program Files (x86)\Tencent\QQPCMgr\10.8.16208.227\TS888x64.sys','32');
DeleteFile('C:\Program Files (x86)\Tencent\QQPCMgr\10.8.16208.227\QMUdisk64.sys','32');
DeleteFile('C:\Program Files (x86)\Tencent\QQPCMgr\10.8.16208.227\QQPCRtp.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] в Вашей теме.
Сделайте лог [url="http://virusinfo.info/soft/tool.php?tool=checkbrowserlnk"]CheckBrowsers' Lnk[/url]
[B][COLOR="Red"]Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи[/COLOR][/B]
Готово
Скачайте [url=http://virusinfo.info/soft/tool.php?tool=ClearLNK]ClearLNK[/url] и сохраните архив с утилитой на Рабочем столе.
[list][*]Распакуйте архив с утилитой в отдельную папку.[*]Перенесите [B]Check_Browsers_LNK.log[/B] на ClearLNK как показано на рисунке
[img]http://dragokas.com/tools/move.gif[/img]
[*]Отчет о работе [b]ClearLNK-<Дата>.log[/b] будет сохранен в папке [b]LOG[/b].[*]Прикрепите этот отчет к своему следующему сообщению.[/list]
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].
[img]http://i.imgur.com/B92LqRQ.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, и его тоже прикрепите в следующем сообщении.
Готово
C:\Users\Owner\AppData\Local\Temp\Акт сверки для подписания и печатей для бухгалтерии.docx.exe заархивируйте с паролем virus (в имени архива не должно быть символов кириллицы) и пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] в Вашей теме
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
HKLM-x32\...\Run: [gmsd_ru_005010061] => [X]
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.istartsurf.com/?type=hp&ts=1439585785&z=29043df8c07ddcadce7a820g6z3c4tfwdb6w5mbg4e&from=face&uid=ST3160023AS_3JS29HBT
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.mystartsearch.com/web/?type=ds&ts=1439588284&z=cab85e58201cd103fa5a9adgfz8c1t8w2bbbao2e4t&from=cmi&uid=ST3160023AS_3JS29HBT&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.mystartsearch.com/?type=hp&ts=1439588284&z=cab85e58201cd103fa5a9adgfz8c1t8w2bbbao2e4t&from=cmi&uid=ST3160023AS_3JS29HBT
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.mystartsearch.com/web/?type=ds&ts=1439588284&z=cab85e58201cd103fa5a9adgfz8c1t8w2bbbao2e4t&from=cmi&uid=ST3160023AS_3JS29HBT&q={searchTerms}
SearchScopes: HKLM -> DefaultScope {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.mystartsearch.com/web/?type=ds&ts=1439588284&z=cab85e58201cd103fa5a9adgfz8c1t8w2bbbao2e4t&from=cmi&uid=ST3160023AS_3JS29HBT&q={searchTerms}
SearchScopes: HKLM -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.mystartsearch.com/web/?type=ds&ts=1439588284&z=cab85e58201cd103fa5a9adgfz8c1t8w2bbbao2e4t&from=cmi&uid=ST3160023AS_3JS29HBT&q={searchTerms}
SearchScopes: HKLM-x32 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.mystartsearch.com/web/?type=ds&ts=1439588284&z=cab85e58201cd103fa5a9adgfz8c1t8w2bbbao2e4t&from=cmi&uid=ST3160023AS_3JS29HBT&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2331049120-3517946420-90485850-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://www.mystartsearch.com/web/?type=ds&ts=1439588284&z=cab85e58201cd103fa5a9adgfz8c1t8w2bbbao2e4t&from=cmi&uid=ST3160023AS_3JS29HBT&q={searchTerms}
BHO: No Name -> {10921475-03CE-4E04-90CE-E2E7EF20C814} -> No File
BHO-x32: No Name -> {B69F34DD-F0F9-42DC-9EDD-957187DA688D} -> No File
OPR Extension: (SuperMegaBest.com) - C:\Users\Owner\AppData\Roaming\Opera Software\Opera Stable\Extensions\cbbpicnbcjaeeenbmilcnaojfgnmlhhb [2015-08-18]
StartMenuInternet: (HKLM) Opera - D:\Program Files\Opera\Opera.exe http://www.mystartsearch.com/?type=sc&ts=1439588284&z=cab85e58201cd103fa5a9adgfz8c1t8w2bbbao2e4t&from=cmi&uid=ST3160023AS_3JS29HBT
2015-09-19 23:58 - 2015-09-19 23:58 - 0927422 _____ () C:\Program Files (x86)\desk.bmp
2015-09-19 23:58 - 2015-09-19 23:58 - 0153845 _____ () C:\Program Files (x86)\desk.jpg
2015-09-19 17:25 - 2015-09-19 17:25 - 0000065 _____ () C:\Program Files (x86)\FUGPTZSQWW.TPY
2015-09-19 22:14 - 2015-09-19 23:58 - 0000081 _____ () C:\Program Files (x86)\SCYOWZSPRZ.IFR
C:\Users\Owner\AppData\Local\Temp\420.exe
C:\Users\Owner\AppData\Local\Temp\AmigoDistrib.exe
C:\Users\Owner\AppData\Local\Temp\cinemaplus.exe
C:\Users\Owner\AppData\Local\Temp\fsd59F3.exe
C:\Users\Owner\AppData\Local\Temp\iobitdownloader_installcube.exe
C:\Users\Owner\AppData\Local\Temp\kometa_vd.exe
C:\Users\Owner\AppData\Local\Temp\mailruhomesearchvbm.exe
C:\Users\Owner\AppData\Local\Temp\MailRuUpdater.exe
C:\Users\Owner\AppData\Local\Temp\ObnoviSoft.exe
C:\Users\Owner\AppData\Local\Temp\qqpcmgr_v10.8.16208.227_71887_Silence.exe
C:\Users\Owner\AppData\Local\Temp\TUUUninstallHelper.exe
C:\Users\Owner\AppData\Local\Temp\Акт сверки для подписания и печатей для бухгалтерии.docx.exe
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении!
[list][*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
Готово
С расшифровкой не поможем
А куда можно обратится с расшифровкой??
Помогут только сами злодеи
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]6[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\program files (x86)\crossbrowse\crossbrowse\application\crossbrowse.exe - [B]not-a-virus:AdWare.Win32.CrossRider.agfo[/B][*] c:\users\owner\appdata\local\smartweb\smartwebhelper.exe - [B]not-a-virus:AdWare.Win32.PriceGong.a[/B] ( DrWEB: Adware.Shopper.845 )[*] \акт сверки для подписания и печатей для бухгалтерии.docx.exe - [B]Trojan-Ransom.Win32.Crypmod.wkb[/B][/LIST][/LIST]