-
Вложений: 3
Шифровальшик
Здравствуйте товарищи специалисты!!
Сегодня секретарь пожаловалась что не работает word. Прихожу, наблюдаю переименованные расширения файлов. Также на раб.столе нашел doc-файлик от злоумышленника со следующим содержанием.
-----BEGIN PGP MESSAGE-----
Version: 2.6.3i
hIwDijyWqq5NUk0BA/kBG7W9AJJ3r7TfjilJrDFvsWb8a70/AGbAM2T/53XqDHvC
GTkjsFEfT0f4Q+vqKILjZCX/t6rdCKGGoNXDM7Ph00/wejfSBZxMHKXl0sQwUAjv
xvYhf3X7dpp+gqjOIn9gqRob1lHGNtQkjxfqFNtdVNzpJTxmNhraJhZZNKz9D6YA
AABP43S7nAdJAFCY9uhKjKKW05+fjB3u6NhYrpagPZcP7bY+862siH80I8sXSXxh
4YBCcpykDBPtnsOXgZ4+Tur+2wbdqYyvwm1JBXXiXBhD3A==
=LCu0
-----END PGP MESSAGE-----
Файлы в архиве с паролем
Стоимость пароля и программы для автоматической распаковки десять тысяч
Пришлите данный файл (с непонятными символами) и один запароленный файл
В ответ придет восстановленный файл и инструкция для оплаты
После оплаты придет пароль на архивы и программа для распаковски всех файлов
e-mail: q o p p e r r y@g m a i l . c o m (без проблелов)
Если ответ не приходит 24ч - резервная почта g a y k a @ l e l a n t o s точка o r g
Видел на форуме тему с сообщением от пострадавшего от этого же злоумышленника.
Применим ли к моему случаю алгоритм действий?
-
Уважаемый(ая) [B]dimogen[/B], спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
QuarantineFile('F:\autorun.inf','');
QuarantineFile('C:\ProgramData\zKqoIyvTTVVo_L.exe','');
DeleteFile('C:\ProgramData\zKqoIyvTTVVo_L.exe','32');
DeleteFile('F:\autorun.inf','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] темы.
Сделайте лог [url="http://virusinfo.info/soft/tool.php?tool=checkbrowserlnk"]Check Browsers' LNK[/url]
[B][COLOR="Red"]Выполните ЕЩЕ РАЗ правила и предоставьте НОВЫЕ логи[/COLOR][/B]
-
Вложений: 3
Походу ESET уже "нашего" зловреда в базы. Сегодня открыл то письмо из "арбитражного суда", с вложением со "зловредом", NOD32 вложение сразу же убил, а сообщение, со своей ремаркой, поместил в папку Infected.
Прилагаю логи после выполнения скриптов.
-
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]http://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, и его тоже прикрепите в следующем сообщении.
-
Вложений: 2
-
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
HKLM\...\Run: [] => [X]
HKU\S-1-5-21-1680601378-1725878143-2614696029-1373\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
HKU\S-1-5-21-1680601378-1725878143-2614696029-29098\SOFTWARE\Policies\Microsoft\Internet Explorer: Restriction <======= ATTENTION
C:\Users\glazunova\AppData\Local\Temp\jna1106287773778966170.dll
C:\Users\glazunova\AppData\Local\Temp\jna1180374261661601201.dll
C:\Users\glazunova\AppData\Local\Temp\jna1508981814831270257.dll
C:\Users\glazunova\AppData\Local\Temp\jna1556122462367150605.dll
C:\Users\glazunova\AppData\Local\Temp\jna1803753843228600601.dll
C:\Users\glazunova\AppData\Local\Temp\jna183719590989350622.dll
C:\Users\glazunova\AppData\Local\Temp\jna2218446191698415024.dll
C:\Users\glazunova\AppData\Local\Temp\jna2364051185214433071.dll
C:\Users\glazunova\AppData\Local\Temp\jna2409826425825692156.dll
C:\Users\glazunova\AppData\Local\Temp\jna2444477224385358176.dll
C:\Users\glazunova\AppData\Local\Temp\jna2462182003958275767.dll
C:\Users\glazunova\AppData\Local\Temp\jna2534288578664678585.dll
C:\Users\glazunova\AppData\Local\Temp\jna2673485893551980255.dll
C:\Users\glazunova\AppData\Local\Temp\jna279432262465292136.dll
C:\Users\glazunova\AppData\Local\Temp\jna2874948611495081661.dll
C:\Users\glazunova\AppData\Local\Temp\jna2966734716370345953.dll
C:\Users\glazunova\AppData\Local\Temp\jna2972616479043335611.dll
C:\Users\glazunova\AppData\Local\Temp\jna2990949840636158719.dll
C:\Users\glazunova\AppData\Local\Temp\jna3337431232719822600.dll
C:\Users\glazunova\AppData\Local\Temp\jna3552558253977330270.dll
C:\Users\glazunova\AppData\Local\Temp\jna3835581483217583710.dll
C:\Users\glazunova\AppData\Local\Temp\jna4194705320782357891.dll
C:\Users\glazunova\AppData\Local\Temp\jna421593730764633843.dll
C:\Users\glazunova\AppData\Local\Temp\jna4279203717922877135.dll
C:\Users\glazunova\AppData\Local\Temp\jna4583331605490783329.dll
C:\Users\glazunova\AppData\Local\Temp\jna4619499579667127284.dll
C:\Users\glazunova\AppData\Local\Temp\jna4897690517180577311.dll
C:\Users\glazunova\AppData\Local\Temp\jna4966994882374387962.dll
C:\Users\glazunova\AppData\Local\Temp\jna4994705702086950718.dll
C:\Users\glazunova\AppData\Local\Temp\jna5063754641896663571.dll
C:\Users\glazunova\AppData\Local\Temp\jna5239275107112502235.dll
C:\Users\glazunova\AppData\Local\Temp\jna5355546685213028960.dll
C:\Users\glazunova\AppData\Local\Temp\jna5502183345446936326.dll
C:\Users\glazunova\AppData\Local\Temp\jna5689726885534868719.dll
C:\Users\glazunova\AppData\Local\Temp\jna5985712592131630142.dll
C:\Users\glazunova\AppData\Local\Temp\jna6137510093589325653.dll
C:\Users\glazunova\AppData\Local\Temp\jna6226399322121689605.dll
C:\Users\glazunova\AppData\Local\Temp\jna624292511475480305.dll
C:\Users\glazunova\AppData\Local\Temp\jna646996766085409345.dll
C:\Users\glazunova\AppData\Local\Temp\jna6941637372237297243.dll
C:\Users\glazunova\AppData\Local\Temp\jna7427593156236401489.dll
C:\Users\glazunova\AppData\Local\Temp\jna7583622732066303688.dll
C:\Users\glazunova\AppData\Local\Temp\jna7736913335302022773.dll
C:\Users\glazunova\AppData\Local\Temp\jna7827805909705673180.dll
C:\Users\glazunova\AppData\Local\Temp\jna8000349621065636401.dll
C:\Users\glazunova\AppData\Local\Temp\jna8192131774260652614.dll
C:\Users\glazunova\AppData\Local\Temp\jna8495299776728725058.dll
C:\Users\glazunova\AppData\Local\Temp\jna8831825237587344166.dll
C:\Users\glazunova\AppData\Local\Temp\jna8960267714134240104.dll
C:\Users\glazunova\AppData\Local\Temp\jna9133303096123409930.dll
C:\Users\glazunova\AppData\Local\Temp\jna9219311536923916644.dll
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении!
[list][*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
-
Вложений: 1
-
С разархивированием не поможем
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]2[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]
Page generated in 0.00144 seconds with 10 queries