После открытия вложения в письме о возможном взыскании все документы, фотоснимки и архивы изменили имя и получили расширение .crypted000007
[h=1][/h]
Printable View
После открытия вложения в письме о возможном взыскании все документы, фотоснимки и архивы изменили имя и получили расширение .crypted000007
[h=1][/h]
Уважаемый(ая) [B]Петров Валерий[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в [URL="https://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
[INFORMATION]Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом [URL="https://virusinfo.info/content.php?r=613-sub_pomogite"]Помогите+[/URL].[/INFORMATION]
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="https://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Program Files\YTDownloader\YTDownloader.exe','');
QuarantineFile('C:\PROGRA~1\COMMON~1\System\SysMenu.dll','');
DeleteFile('C:\DOCUME~1\User\APPLIC~1\Dealply\UPDATE~1\UPDATE~1.EXE','32');
DeleteFile('C:\Program Files\DealPlyLive\Update\DealPlyLive.exe','32');
DeleteFile('C:\WINDOWS\Tasks\DealPlyLiveUpdateTaskMachineUA.job','32');
DeleteFile('C:\WINDOWS\Tasks\DealPlyLiveUpdateTaskMachineCore.job','32');
DeleteFile('C:\WINDOWS\Tasks\At1.job','32');
DeleteFile('C:\PROGRA~1\COMMON~1\System\SysMenu.dll','32');
DeleteFile('C:\WINDOWS\Tasks\SMupdate1.job','32');
DeleteFile('C:\WINDOWS\Tasks\SMupdate2.job','32');
DeleteFile('C:\WINDOWS\Tasks\SMupdate3.job','32');
DeleteFile('C:\WINDOWS\Tasks\YTDownloader.job','32');
DeleteFile('C:\Program Files\YTDownloader\YTDownloader.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.[/code]Будет выполнена перезагрузка компьютера.
Выполните скрипт в AVZ
[code]begin
CreateQurantineArchive('c:\quarantine.zip');
end.[/code][b]c:\quarantine.zip[/b] пришлите по красной ссылке [color="Red"][u][b]Прислать запрошенный карантин[/b][/u][/color] [b]над первым сообщением[/b] темы.
[B][COLOR="Red"]Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger[/COLOR][/B]
По Вашей инструкции всё выполнил
Так же имеются файлы в карантине Avast [url]http://clip2net.com/s/3LONyz9[/url]
по времени примерно измененные в момент запуска вируса шифровальщика
Скачайте [url=http://www.bleepingcomputer.com/download/farbar-recovery-scan-tool/][b]Farbar Recovery Scan Tool[/b][/url] [img]http://i.imgur.com/NAAC5Ba.png[/img] и сохраните на Рабочем столе.
[list][*][b]Примечание[/b]: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/list]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите [b]Yes[/b] для соглашения с предупреждением.
2. Убедитесь, что в окне [b]Optional Scan[/b] отмечены [i]List BCD[/i], [i]Driver MD5[/i] и [i]90 Days Files[/i].
[img]http://i.imgur.com/3munStB.png[/img]
3. Нажмите кнопку [b]Scan[/b].
4. После окончания сканирования будет создан отчет ([b]FRST.txt[/b]) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет ([b]Addition.txt[/b]).
6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в [b]один архив[/b]) и прикрепите к сообщению.
Отчёты
1. Откройте [b]Блокнот[/b] и скопируйте в него приведенный ниже текст
[code]
CreateRestorePoint:
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\User\Рабочий стол\README9.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\User\Рабочий стол\README8.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\User\Рабочий стол\README7.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\User\Рабочий стол\README6.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\User\Рабочий стол\README5.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\User\Рабочий стол\README4.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\User\Рабочий стол\README3.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\User\Рабочий стол\README2.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\User\Рабочий стол\README10.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\User\Рабочий стол\README1.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README9.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README8.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README7.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README6.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README5.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README4.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README3.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README2.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README10.txt
2017-06-29 05:00 - 2017-06-29 05:00 - 00004154 _____ C:\Documents and Settings\All Users\Рабочий стол\README1.txt
2017-06-28 14:03 - 2017-06-29 13:28 - 00000000 __SHD C:\Documents and Settings\All Users\Application Data\Windows
2017-06-28 14:03 - 2017-06-28 14:03 - 00004154 _____ C:\README9.txt
2017-06-28 14:03 - 2017-06-28 14:03 - 00004154 _____ C:\README8.txt
2017-06-28 14:03 - 2017-06-28 14:03 - 00004154 _____ C:\README7.txt
2017-06-28 14:03 - 2017-06-28 14:03 - 00004154 _____ C:\README6.txt
2017-06-28 14:03 - 2017-06-28 14:03 - 00004154 _____ C:\README5.txt
2017-06-28 14:03 - 2017-06-28 14:03 - 00004154 _____ C:\README4.txt
2017-06-28 14:03 - 2017-06-28 14:03 - 00004154 _____ C:\README3.txt
2017-06-28 14:03 - 2017-06-28 14:03 - 00004154 _____ C:\README2.txt
2017-06-28 14:03 - 2017-06-28 14:03 - 00004154 _____ C:\README10.txt
CHR HomePage: Default -> hxxp://istart.webssearches.com/?type=hp&ts=1420024061&from=obw&uid=WDCXWD5000AAKS-00UU3A0_WD-WCAYU789975399753
Reboot:
[/code]
2. Нажмите [b]Файл[/b] – [b]Сохранить как[/b]
3. Выберите папку, откуда была запущена утилита [b]Farbar Recovery Scan Tool[/b]
4. Укажите [b]Тип файла[/b] – [b]Все файлы (*.*)[/b]
5. Введите имя файла [b]fixlist.txt[/b] и нажмите кнопку [b]Сохранить[/b]
6. Запустите FRST, нажмите один раз на кнопку [b]Fix[/b] и подождите. Программа создаст лог-файл ([b]Fixlog.txt[/b]). Пожалуйста, прикрепите его в следующем сообщении.
[list][*]Обратите внимание, что будет выполнена [b]перезагрузка компьютера[/b].[/list]
Полученный лог
Мусор почистили.
С расшифровкой помочь не сможем
Большое спасибо за помощь!!!
С расшифровкой уже всё понял, сохраню файлы на отдельный диск и буду ждать лучших времен, ещё раз спасибо!!!
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]5[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]