Добрый день! Ситуация стандартная, файлы зашифровались, в каждой папке тхт-файл с требованием связаться по почте, почта молчит. Работа встала...
Загружаю необходимые логи:
Добрый день! Ситуация стандартная, файлы зашифровались, в каждой папке тхт-файл с требованием связаться по почте, почта молчит. Работа встала...
Загружаю необходимые логи:
Уважаемый(ая) [B]deathskill[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="http://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
QuarantineFile('C:\ProgramData\KRB Updater Utility\krbupdater.exe','');
QuarantineFile('C:\Program Files (x86)\Kinoroom Browser\krbrowser.exe','');
TerminateProcessByName('c:\users\indiv_000\appdata\roaming\utorrent\updates\3.4.6_42094\utorrentie.exe');
QuarantineFile('c:\users\indiv_000\appdata\roaming\utorrent\updates\3.4.6_42094\utorrentie.exe','');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','gegryooeyi');
DeleteFile('c:\users\indiv_000\appdata\roaming\utorrent\updates\3.4.6_42094\utorrentie.exe','32');
DeleteFile('C:\Program Files (x86)\Kinoroom Browser\krbrowser.exe','32');
DeleteFile('C:\ProgramData\KRB Updater Utility\krbupdater.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Microsoft\KRBUUS\KRB Updater Utility Service','64');
DeleteFile('C:\Windows\system32\Tasks\Microsoft\KRBUUS\KRBLNKRUN','64');
DeleteFile('F:\autorun.inf','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] в Вашей теме.
Обновите базы AVZ
[B][COLOR="Red"]Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи[/COLOR][/B]
загрузил
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]http://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Полученные в пп. 4 и 5 логи заархивируйте (в [b]один архив[/b]) и прикрепите к сообщению.
готово
[QUOTE]C:\Users\indiv_000\AppData\Local\Temp\6EvcIWer0myv.exe
C:\Users\indiv_000\AppData\Local\Temp\7tvgSq3bYPx2.exe
C:\Users\indiv_000\AppData\Local\Temp\850t5ueicNsX.exe
C:\Users\indiv_000\AppData\Local\Temp\AlSzqD3RCcTE.exe
C:\Users\indiv_000\AppData\Local\Temp\bCT6BTqPvamN.exe
C:\Users\indiv_000\AppData\Local\Temp\cfk7t8AoITaE.exe
C:\Users\indiv_000\AppData\Local\Temp\DCzX98BkVUDi.exe
C:\Users\indiv_000\AppData\Local\Temp\F6pITo1HRkgL.exe
C:\Users\indiv_000\AppData\Local\Temp\IQBR0hF2BSlQ.exe
C:\Users\indiv_000\AppData\Local\Temp\JP6ZaFKHKRgJ.exe
C:\Users\indiv_000\AppData\Local\Temp\k9RTAJ0hGSV2.exe
C:\Users\indiv_000\AppData\Local\Temp\kwjWc9oUPEAG.exe
C:\Users\indiv_000\AppData\Local\Temp\pZkH0jrNEOxG.exe
C:\Users\indiv_000\AppData\Local\Temp\rYzBRHQBQnP2.exe
C:\Users\indiv_000\AppData\Local\Temp\sT0yiwHldItE.exe
C:\Users\indiv_000\AppData\Local\Temp\Sy0gXrb50aBv.exe
C:\Users\indiv_000\AppData\Local\Temp\U64DSLFcUtgm.exe
C:\Users\indiv_000\AppData\Local\Temp\up2date2.exe
C:\Users\indiv_000\AppData\Local\Temp\utVsM8wPZnlm.exe[/QUOTE]заархивируйте с паролем virus (в имени архива не должно быть символов кириллицы) и пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] в Вашей теме.
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
HKLM-x32\...\Run: [] => [X]
CHR StartupUrls: Default -> "hxxp://mail.ru/cnt/7993/","hxxp://www.istartsurf.com/?type=hp&ts=1443972622&z=aad28037d77caa4e67a70begez3zec4tcmfo9zam5w&from=cor&uid=KINGSTONXSV300S37A120G_50026B7234027121","hxxp://www.omniboxes.com/?type=hp&ts=1448612692&z=fcb17212a616304bbb1cb96g3z3z4bfq6gdo4mft4w&from=ient07021&uid=KINGSTONXSV300S37A120G_50026B7234027121","hxxp://www.yoursites123.com/?type=hp&ts=1449837784&z=49dff14022ecfe8c25b589dgdz5z7t4b2c1m4b6tcb&from=ient07021&uid=KINGSTONXSV300S37A120G_50026B7234027121","hxxp://go.mail.ru/?chverfix=1&fr=chverfix_sg"
C:\Users\indiv_000\AppData\Local\Temp\6EvcIWer0myv.exe
C:\Users\indiv_000\AppData\Local\Temp\7tvgSq3bYPx2.exe
C:\Users\indiv_000\AppData\Local\Temp\850t5ueicNsX.exe
C:\Users\indiv_000\AppData\Local\Temp\AlSzqD3RCcTE.exe
C:\Users\indiv_000\AppData\Local\Temp\bCT6BTqPvamN.exe
C:\Users\indiv_000\AppData\Local\Temp\cfk7t8AoITaE.exe
C:\Users\indiv_000\AppData\Local\Temp\DCzX98BkVUDi.exe
C:\Users\indiv_000\AppData\Local\Temp\F6pITo1HRkgL.exe
C:\Users\indiv_000\AppData\Local\Temp\IQBR0hF2BSlQ.exe
C:\Users\indiv_000\AppData\Local\Temp\JP6ZaFKHKRgJ.exe
C:\Users\indiv_000\AppData\Local\Temp\k9RTAJ0hGSV2.exe
C:\Users\indiv_000\AppData\Local\Temp\kwjWc9oUPEAG.exe
C:\Users\indiv_000\AppData\Local\Temp\pZkH0jrNEOxG.exe
C:\Users\indiv_000\AppData\Local\Temp\rYzBRHQBQnP2.exe
C:\Users\indiv_000\AppData\Local\Temp\sT0yiwHldItE.exe
C:\Users\indiv_000\AppData\Local\Temp\Sy0gXrb50aBv.exe
C:\Users\indiv_000\AppData\Local\Temp\U64DSLFcUtgm.exe
C:\Users\indiv_000\AppData\Local\Temp\up2date2.exe
C:\Users\indiv_000\AppData\Local\Temp\utVsM8wPZnlm.exe
AlternateDataStreams: C:\ProgramData:$SS_DESCRIPTOR_SBXNV9VVGV1BFR8HT01HCGB4MFLV3RGNHC7B06HFSVF7VB4VP4GV [971]
AlternateDataStreams: C:\Users\All Users:$SS_DESCRIPTOR_SBXNV9VVGV1BFR8HT01HCGB4MFLV3RGNHC7B06HFSVF7VB4VP4GV [971]
AlternateDataStreams: C:\Users\Все пользователи:$SS_DESCRIPTOR_SBXNV9VVGV1BFR8HT01HCGB4MFLV3RGNHC7B06HFSVF7VB4VP4GV [971]
AlternateDataStreams: C:\ProgramData\Application Data:$SS_DESCRIPTOR_SBXNV9VVGV1BFR8HT01HCGB4MFLV3RGNHC7B06HFSVF7VB4VP4GV [971]
AlternateDataStreams: C:\ProgramData\TEMP:41ADDB8A [125]
AlternateDataStreams: C:\ProgramData\TEMP:A064CECC [124]
AlternateDataStreams: C:\Users\Все пользователи\Application Data:$SS_DESCRIPTOR_SBXNV9VVGV1BFR8HT01HCGB4MFLV3RGNHC7B06HFSVF7VB4VP4GV [971]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:41ADDB8A [125]
AlternateDataStreams: C:\Users\Все пользователи\TEMP:A064CECC [124]
Task: {1005C9E3-FC8E-4281-8480-0E0122E44468} - \Microsoft\KRBUUS\KRB Updater Utility Service -> No File <==== ATTENTION
Task: {9A75A377-058C-4548-A5A3-3590BE337407} - \Microsoft\KRBUUS\KRBLNKRUN -> No File <==== ATTENTION
Task: {BB6CA2B7-9AD7-4430-B65C-8E57E16C1C78} - \Microsoft\Windows\A838E5A66-4D08-48AC-AF28-AC8C2479A4D4 -> No File <==== ATTENTION
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении!
[list][*]Обратите внимание, что компьютер будет [b]перезагружен[/b].[/list]
Я не нашел указанных exe-файлов в этой папке. Они могут быть скрыты?
Возможно
Без карантина имеет смысл писать лог?
Выполняйте
загружаю
Теперь вспоминайте, как подцепили шифратор. Без его тела расшифровку не написать
То есть мне сюда загрузить надо exe-файл, который я запустил? Этого труда не составит, в каком виде загрузить надо, подскажите, пожалуйста?
Заархивируйте с паролем virus (в имени архива не должно быть символов кириллицы) и пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] в Вашей теме.
Загрузил
Образцы шифрованных файлов пришлите
Файлы прислать через "Прислать запрошенный карантин" или просто в сообщении?
Загрузите на rghost.ru в архиве.
[url]http://rgho.st/7dvclgW6b[/url]