Была открыта ссылка в письме, вирусный фаил [COLOR=#333333]explorer.exe, уже к сожалению удаленный[/COLOR]
Была открыта ссылка в письме, вирусный фаил [COLOR=#333333]explorer.exe, уже к сожалению удаленный[/COLOR]
Уважаемый(ая) [B]VladMak[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
[ATTACH]593559[/ATTACH]
[COLOR="silver"]- - - - -Добавлено - - - - -[/COLOR]
карантин
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Program Files\Optimizer Pro\OptProLauncher.exe','');
QuarantineFile('C:\Users\UserOffic\AppData\Local\PriceMeter\pricemeterd.exe','');
QuarantineFile('C:\Program Files\RCP\systweakasp.exe','');
QuarantineFile('C:\Program Files\PriceMeterLiveUpdate\Update\PriceMeterLiveUpdate.exe','');
QuarantineFile('C:\Program Files\AnyProtectEx\AnyProtect.exe','');
QuarantineFile('C:\Users\UserOffic\AppData\Roaming\Browsers\exe.resworb.bat','');
QuarantineFile('C:\Users\UserOffic\AppData\Roaming\Browsers\exe.emorhc.bat','');
QuarantineFile('C:\Users\UserOffic\AppData\Local\34B0A5BC-1426197088-FE4A-82F2-84702331B130\bnsp60D8.exe','');
DeleteFile('C:\Users\UserOffic\AppData\Local\34B0A5BC-1426197088-FE4A-82F2-84702331B130\bnsp60D8.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','WinCheck');
DeleteFile('C:\Users\UserOffic\AppData\Roaming\Browsers\exe.emorhc.bat','32');
DeleteFile('C:\Users\UserOffic\AppData\Roaming\Browsers\exe.resworb.bat','32');
DeleteFile('C:\Program Files\AnyProtectEx\AnyProtect.exe','32');
DeleteFile('C:\Windows\Tasks\APSnotifierPP1.job','32');
DeleteFile('C:\Windows\Tasks\APSnotifierPP2.job','32');
DeleteFile('C:\Windows\Tasks\APSnotifierPP3.job','32');
DeleteFile('C:\Program Files\PriceMeterLiveUpdate\Update\PriceMeterLiveUpdate.exe','32');
DeleteFile('C:\Windows\Tasks\PriceMeterLiveUpdateUpdateTaskMachineCore.job','32');
DeleteFile('C:\Windows\Tasks\PriceMeterLiveUpdateUpdateTaskMachineUA.job','32');
DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP1','32');
DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP2','32');
DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP3','32');
DeleteFile('C:\Windows\system32\Tasks\ASP','32');
DeleteFile('C:\Program Files\RCP\systweakasp.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Optimizer Pro Schedule','32');
DeleteFile('C:\Windows\system32\Tasks\pricemeterdownloader','32');
DeleteFile('C:\Windows\system32\Tasks\PriceMeterLiveUpdateUpdateTaskMachineCore','32');
DeleteFile('C:\Windows\system32\Tasks\PriceMeterLiveUpdateUpdateTaskMachineUA','32');
DeleteFile('C:\Users\UserOffic\AppData\Local\PriceMeter\pricemeterd.exe','32');
DeleteFile('C:\Program Files\Optimizer Pro\OptProLauncher.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] над первым сообщением темы.
Сделайте лог [url="http://virusinfo.info/soft/tool.php?tool=checkbrowserlnk"]Check Browsers' LNK[/url]
[B][COLOR="Red"]Выполните ЕЩЕ РАЗ правила и предоставьте НОВЫЕ логи[/COLOR][/B]
Сделано
Могу конечно ошибаться, но вроде как есть зашифрованный файл и его исходник, если это сможет помочь.
Скачайте [url=http://virusinfo.info/soft/tool.php?tool=ClearLNK]ClearLNK[/url] и сохраните архив с утилитой на Рабочем столе.
1. Распакуйте архив с утилитой в отдельную папку.
2. Перенесите [B]Check_Browsers_LNK.log[/B] на ClearLNK как показано на рисунке
[img]http://dragokas.com/tools/move.gif[/img]
3. Отчет о работе [b]ClearLNK-<Дата>.log[/b] будет сохранен в папке [b]LOG[/b].
4. Прикрепите этот отчет к своему следующему сообщению.
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]"List BCD"[/i] и [i]"Driver MD5"[/i].
[img]http://i.imgur.com/B92LqRQ.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, и его тоже прикрепите в следующем сообщении.
Сделал, также хотел прикрепить зашифрованный файл и его исходник (99% вероятность что это он), но не вышло, на зашифровку пишет некорректный файл
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{0000002F-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{00020420-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{00020421-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{00020422-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{00020423-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{00020424-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{00020425-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{0002E005-0000-0000-C000-000000000046}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{0BE35200-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{0BE35201-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{0BE35202-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{0BE35203-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{0BE35204-8F91-11CE-9DE3-00AA004BB851}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{34700894-16CA-43a3-91E2-4A393296F164}\localserver32 -> "C:\Users\UserOffic\AppData\Local\Yandex\Updater2\u2-ctrl.exe" => No File
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{4671DB2A-087D-4EB2-96DF-64AF0177FE1B}\localserver32 -> "C:\Users\UserOffic\AppData\Local\Yandex\Updater\yupdate-ctrl.exe" => No File
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{46763EE0-CAB2-11CE-8C20-00AA0051E5D4}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{92FDEF05-B35E-4806-B87F-8B66AB649997}\localserver32 -> "C:\Users\UserOffic\AppData\Local\Yandex\Updater2\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{9F0BF664-B611-4C53-AEEA-FDBFCE6E3CA3}\localserver32 -> "C:\Users\UserOffic\AppData\Local\Yandex\Updater2\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{A8BD93E8-F6AE-4F02-828D-DE47FEC4D375}\localserver32 -> "C:\Users\UserOffic\AppData\Local\Yandex\Updater2\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{AD4409E5-23C2-412B-849D-8FC0635B4073}\localserver32 -> "C:\Users\UserOffic\AppData\Local\Yandex\Updater2\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{AEE9D70C-6C9E-4B27-9F2C-8F14E95BEEF6}\localserver32 -> "C:\Users\UserOffic\AppData\Local\Yandex\Updater2\BrowserManagerShow.exe" => No File
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{B196B286-BAB4-101A-B69C-00AA00341D07}\InprocServer32 -> no filepath
CustomCLSID: HKU\S-1-5-21-660472755-2356726208-2893836697-1000_Classes\CLSID\{DD20920E-515A-4342-85E3-FC9A9FDA55C2}\localserver32 -> "C:\Users\UserOffic\AppData\Local\Yandex\Updater2\BrowserManagerShow.exe" => No File
Task: {3E91D78F-05C3-4BB1-BF1C-4668605A7B36} - \pricemeterdownloader -> No File <==== ATTENTION
Task: {B1F83662-AC63-45D8-ADF2-EF5FD83C8520} - \Optimizer Pro Schedule -> No File <==== ATTENTION
Task: {E0FCA3D9-EEF0-470A-9013-9FFFD9F59E03} - \ASP -> No File <==== ATTENTION
HKLM\...\Run: [mbot_ru_85] => [X]
HKLM\...\Run: [] => [X]
SearchScopes: HKU\S-1-5-21-660472755-2356726208-2893836697-1000 -> DE8B6E1729C44DCA347A9E6811901F61 URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-660472755-2356726208-2893836697-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-660472755-2356726208-2893836697-1000 -> {0F4C141E-04BB-4ACA-A631-7E7B52666E9A} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-660472755-2356726208-2893836697-1000 -> {2023ECEC-E06A-4372-A1C7-0B49F9E0FFF0} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-660472755-2356726208-2893836697-1000 -> {33BB0A4E-99AF-4226-BDF6-49120163DE86} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-660472755-2356726208-2893836697-1000 -> {6A1806CD-94D4-4689-BA73-E35EA1EA9990} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-660472755-2356726208-2893836697-1000 -> {E733165D-CBCF-4FDA-883E-ADEF965B476C} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-660472755-2356726208-2893836697-1000 -> {F4137D40-259A-4FB3-B780-F8C39B303C41} URL = hxxp://yandex.ru/yandsearch?clid=2101082&text={searchTerms}
SearchScopes: HKU\S-1-5-21-660472755-2356726208-2893836697-1000 -> {FFEBBF0A-C22C-4172-89FF-45215A135AC7} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
BHO: No Name -> {1e9e0e98-4ab7-40b0-a0ce-69105c1b7c92} -> => No File
BHO: No Name -> {4F524A2D-5350-4500-76A7-7A786E7484D7} -> => No File
BHO: No Name -> {51D26BB4-4D2C-4AE4-9873-5FF41B6DED1F} -> => No File
Toolbar: HKU\S-1-5-21-660472755-2356726208-2893836697-1000 -> No Name - {4F524A2D-5350-4500-76A7-7A786E7484D7} - No File
2015-10-08 16:57 - 2015-10-08 17:50 - 0000081 _____ () C:\Program Files\DCRWYJUAZO.TUB
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении!
[list][*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
Я надеюсь правильно понял, FRST.exe у меня на рабочем столе и fixlist.txt я поместил на рабочем столе, но в корневом на С диске есть директория FRST и Fixlog.txt был создан в этой директории в папке лог. Что получилось прикрепляю.
С расшифровкой не поможем
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]17[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\users\useroffic\appdata\local\34b0a5bc-1426197088-fe4a-82f2-84702331b130\bnsp60d8.exe - [B]not-a-virus:AdWare.Win32.ConvertAd.zcd[/B][/LIST][/LIST]