Здравствуйте! [COLOR=#333333]Зашифровались файлы на компьютере на сетевом диске пример названия файла [/COLOR][email protected] 1.1.0.0.id-.randomname-ILNOQQRSUUVWXYYZABCDDEFGHHIKLM.MNO.cbf
Здравствуйте! [COLOR=#333333]Зашифровались файлы на компьютере на сетевом диске пример названия файла [/COLOR][email protected] 1.1.0.0.id-.randomname-ILNOQQRSUUVWXYYZABCDDEFGHHIKLM.MNO.cbf
Уважаемый(ая) [B]krohaira[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
TerminateProcessByName('c:\users\Строительные системы\appdata\roaming\utorrent\updates\3.4.6_42094\utorrentie.exe');
QuarantineFile('c:\users\Строительные системы\appdata\roaming\utorrent\updates\3.4.6_42094\utorrentie.exe','');
QuarantineFile('C:\Program Files (x86)\AnyProtectEx\AnyProtect.exe','');
QuarantineFile('C:\Users\Строительные системы\AppData\Local\15091\Updater.exe','');
QuarantineFile('C:\ProgramData\Schedule\timetasks.exe','');
QuarantineFile('C:\Users\Строительные системы\AppData\Local\ConvertAd\ConvertAd.exe','');
DeleteFile('C:\Users\Строительные системы\AppData\Local\ConvertAd\ConvertAd.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ConvertAd');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Schedule');
DeleteFile('C:\ProgramData\Schedule\timetasks.exe','32');
DeleteFile('C:\Users\Строительные системы\AppData\Local\15091\Updater.exe','32');
DeleteFile('C:\Windows\Tasks\AmiUpdXp.job','32');
DeleteFile('C:\Windows\Tasks\APSnotifierPP3.job','32');
DeleteFile('C:\Program Files (x86)\AnyProtectEx\AnyProtect.exe','32');
DeleteFile('C:\Windows\Tasks\HJNS.job','32');
DeleteFile('C:\Windows\Tasks\JVBBJH.job','32');
DeleteFile('C:\Windows\Tasks\QIBH.job','32');
DeleteFile('C:\Windows\Tasks\ZIQEA.job','32');
DeleteFile('C:\Windows\system32\Tasks\AmiUpdXp','64');
DeleteFile('C:\Windows\system32\Tasks\APSnotifierPP3','64');
DeleteFile('C:\Windows\system32\Tasks\ASP','64');
DeleteFile('C:\Program Files (x86)\RCP\systweakasp.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Microsoft\4260f2b576e5061b78231017938c1f36','64');
DeleteFile('C:\Windows\system32\Tasks\Microsoft\91ec0eef4f2b94e971ba3c59e3ab7ca6','64');
DeleteFile('c:\users\Строительные системы\appdata\roaming\utorrent\updates\3.4.6_42094\utorrentie.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] в Вашей теме.
[B][COLOR="Red"]Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи[/COLOR][/B]
все выполнено
Сделайте лог [url="http://virusinfo.info/showthread.php?t=53070&p=1104657&viewfull=1#post1104657"]полного сканирования МВАМ[/url]
выполнено
Удалите в МВАМ все, [B]кроме[/B]
[CODE]CrackTool.KMSPico, C:\Program Files\KMSpico\KMSELDI.exe, , [a4416e41efaaec4a47df000fb74bc13f],
PUP.Optional.OpenCandy, C:\Users\Строительные системы\AppData\Local\Temp\MBSetup_helper-loader.exe, , [1ec7ebc48a0f44f2b3626844847d56aa],
RiskWare.Tool.HCK, C:\Users\Строительные системы\Desktop\Проги\xf-adsk64.exe, , [a540139c57421e18724e85940df45da3], [/CODE]
Выполнено, спасибо.
Сможете помочь с расшифровкой файлов в сервисе "Помогите+"? Если да, сообщите, как оплатить картой.
Образцы шифрованных файлов пришлите одним архивом на Яндекс диск
+ Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]http://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]). Пожалуйста, и его тоже прикрепите в следующем сообщении.
6. Логи, полученные в пп. 4 и 5, заархивируйте (в [b]один архив[/b]) и прикрепите к сообщению.
[url]https://yadi.sk/d/0jOMMRBfr6YrS[/url]
Проверьте ЛС.
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
AppInit_DLLs: C:\Users\Строительные системы\AppData\Local\Smartbar\Application\Resources\crdlil64.dll => No File
AppInit_DLLs-x32: c:\users\Строительные системы\appdata\local\smartbar\application\resources\crdlil.dll => No File
CHR HKLM\SOFTWARE\Policies\Google: Restriction <======= ATTENTION
BHO-x32: WebGuardBHO -> {1B2639A9-EE25-4AE7-A2E3-B308F08125C4} -> C:\Program Files (x86)\Baidu\BaiduSd\3.0.0.4791\WebGuardBHO.dll => No File
Toolbar: HKU\S-1-5-21-2185891605-4230155982-2200288851-1002 -> No Name - {7FEBEFE3-6B19-4349-98D2-FFB09D4B49CA} - No File
FF HKLM\...\Thunderbird\Extensions: [[email protected]] - C:\Program Files\ESET\ESET Smart Security\Mozilla Thunderbird => not found
FF HKLM-x32\...\Thunderbird\Extensions: [[email protected]] - C:\Program Files\ESET\ESET Smart Security\Mozilla Thunderbird => not found
2016-04-14 22:21 - 2016-04-15 17:24 - 00000000 ____D C:\Users\Строительные системы\AppData\Local\ZetaGamesViewer
2016-04-14 22:18 - 2016-04-14 22:46 - 00000000 ____D C:\Users\Строительные системы\AppData\Local\Amigo
2016-04-14 19:07 - 2016-04-14 19:07 - 00927422 _____ C:\Program Files (x86)\desk.bmp
2016-04-14 09:58 - 2016-04-14 19:07 - 00000020 _____ C:\Program Files (x86)\MVIPHRTACZ.TKW
C:\Users\Строительные системы\AppData\Local\Temp\34EB.exe
C:\Users\Строительные системы\AppData\Local\Temp\AmigoDistrib.exe
C:\Users\Строительные системы\AppData\Local\Temp\BDABrowserProtectUnInstall.exe
C:\Users\Строительные системы\AppData\Local\Temp\exereader.exe
C:\Users\Строительные системы\AppData\Local\Temp\InstHelper.exe
Task: {10522749-9835-4F89-AD18-371C8320E691} - \Microsoft\91ec0eef4f2b94e971ba3c59e3ab7ca6 -> No File <==== ATTENTION
Task: {492701EE-7220-47CF-8E00-F6DB7C31C328} - \Microsoft\4260f2b576e5061b78231017938c1f36 -> No File <==== ATTENTION
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении!
[list][*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
выполнено
С чисткой мусора закончили.
Создавайте тему в плюсовом, как посоветовал администратор
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]6[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\program files\kmspico\autopico.exe - [B]not-a-virus:NetTool.Win64.RPCHook.a[/B][*] c:\program files\kmspico\service_kms.exe - [B]not-a-virus:NetTool.Win64.RPCHook.a[/B][/LIST][/LIST]