-
Вложений: 3
Все форматы файлов ".a"
как поменять обратно? причем здесь виноват вирус viewDrive или crypted
>>> C:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
>>> C:\viewdrive.exe ЭПС: подозрение на скрытый автозапуск C:\autorun.inf [Autorun\Open]
>>> C:\viewDrive.exe ЭПС: подозрение на скрытый автозапуск C:\autorun.inf [Autorun\shell\open\command]
>>> D:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
>>> D:\viewdrive.exe ЭПС: подозрение на скрытый автозапуск D:\autorun.inf [Autorun\Open]
>>> D:\viewDrive.exe ЭПС: подозрение на скрытый автозапуск D:\autorun.inf [Autorun\shell\open\command]
>>> E:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
>>> E:\viewdrive.exe ЭПС: подозрение на скрытый автозапуск E:\autorun.inf [Autorun\Open]
>>> E:\viewDrive.exe ЭПС: подозрение на скрытый автозапуск E:\autorun.inf [Autorun\shell\open\command]
>>> F:\autorun.inf ЭПС: подозрение на скрытый автозапуск (высокая степень вероятности)
>>> F:\viewdrive.exe ЭПС: подозрение на скрытый автозапуск F:\autorun.inf [Autorun\Open]
>>> F:\viewDrive.exe ЭПС: подозрение на скрытый автозапуск F:\autorun.inf [Autorun\shell\open\command]
-
Уважаемый(ая) [B]maksim96[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
Пробуйте [url]http://support.kaspersky.ru/faq/?qid=208637174[/url]
-
-
Ну тогда [url]http://virusinfo.info/pravila.html[/url]
-
-
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('F:\viewdrive.exe','');
QuarantineFile('F:\autorun.inf','');
QuarantineFile('E:\viewdrive.exe','');
QuarantineFile('E:\autorun.inf','');
QuarantineFile('D:\viewdrive.exe','');
QuarantineFile('D:\autorun.inf','');
QuarantineFile('C:\viewdrive.exe','');
QuarantineFile('C:\autorun.inf','');
QuarantineFile('C:\Program Files\Common Files\Java\Java Update\jusched.exe','');
TerminateProcessByName('c:\documents and settings\vadim\application data\taskhost.exe');
QuarantineFile('c:\documents and settings\vadim\application data\taskhost.exe','');
DeleteFile('c:\documents and settings\vadim\application data\taskhost.exe');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Windows Task Host');
DeleteFile('C:\autorun.inf');
DeleteFile('C:\viewdrive.exe');
DeleteFile('D:\autorun.inf');
DeleteFile('D:\viewdrive.exe');
DeleteFile('E:\autorun.inf');
DeleteFile('E:\viewdrive.exe');
DeleteFile('F:\autorun.inf');
DeleteFile('F:\viewdrive.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 3[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
[B]Обновите базы AVZ[/B]
Сделайте новые логи
-
-
Новые логи прикрепляют не в первом сообщении, а в процессе ответов в теме
Сделайте лог [url="http://virusinfo.info/showpost.php?p=457118&postcount=1"]полного сканирования МВАМ[/url]
-
Вложений: 1
-
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('c:\WINDOWS\Temp\framework\msf3\data\templates\template_x86_windows.exe', 'MBAM: Trojan.Swrort');
DeleteFile('c:\WINDOWS\Temp\framework\msf3\data\templates\template_x86_windows.exe');
DeleteFile('d:\system volume information\_restore{0baecb85-de34-4ecf-841a-d85189332190}\RP7\A0031198.exe');
DeleteFile('d:\system volume information\_restore{0baecb85-de34-4ecf-841a-d85189332190}\RP7\A0031224.exe');
DeleteFile('f:\system volume information\_restore{0baecb85-de34-4ecf-841a-d85189332190}\RP4\A0023511.exe');
DeleteFile('f:\system volume information\_restore{0baecb85-de34-4ecf-841a-d85189332190}\RP7\A0036612.EXE');
DeleteFile('f:\system volume information\_restore{0baecb85-de34-4ecf-841a-d85189332190}\RP7\A0036660.exe');
DeleteFile('f:\system volume information\_restore{6c4bad87-4438-4669-8d99-a7e0b9346ad0}\RP16\A0003533.EXE');
DeleteFile('c:\documents and settings\администратор\application data\taskhost.exe');
DeleteFile('c:\viewdrive.exe');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 3[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
[url="http://virusinfo.info/showpost.php?p=493584&postcount=2"]Удалите в МВАМ[/url] все, [b]кроме[/b] [code]Объекты реестра заражены:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\FirewallDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\UpdatesDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\AntiVirusDisableNotify (PUM.Disabled.SecurityCenter) -> Bad: (1) Good: (0) -> No action taken.
Зараженные файлы:
c:\program files\total commander\Plugins\arc\Default.sfx (Malware.Packer.Gen) -> No action taken.
c:\program files\total commander\Utils\SFX Tool\Upack.exe (Malware.Packer.Gen) -> No action taken.
c:\program files\WinRAR\Unipatch.exe (RiskWare.Tool.CK) -> No action taken.
c:\WINDOWS\green fields.scr (Malware.Packer.Gen) -> No action taken.
d:\Install\DJ\atomix.virtual.dj.pro.6.1.2.(b301)-mpt\atomix.virtual.dj.pro.6.1.2.(b301)-mpt.exe (PUP.Hacktool.Patcher) -> No action taken.
d:\Install\Фотошоп\adobe photoshop 10 cs3 нормальный\adobe photoshop cs3 banknote protection removal\adobe_pscs3_banknote\adobe photoshop cs3 v10.0.- banknote protection removal.exe (Trojan.Downloader) -> No action taken.
d:\Install\Фотошоп\adobe photoshop 10 cs3 нормальный\Crack\photoshop.cs3.extended-activate.exe (Trojan.Downloader) -> No action taken.
d:\Install\Фотошоп\adobe photoshop 10 cs3 нормальный\Crack\photoshop.cs3.extended-serial.exe (RiskWare.Tool.HCK) -> No action taken.
d:\Install\Фотошоп\из распаковки\Crack\photoshop.cs3.extended-keygen\photoshop.cs3.extended-activate.exe (Trojan.Downloader) -> No action taken.
d:\Install\Фотошоп\из распаковки\Crack\photoshop.cs3.extended-keygen\photoshop.cs3.extended-serial.exe (RiskWare.Tool.HCK) -> No action taken.[/code]
-
Вложений: 1
-
-
вирус удалился за это огромное спасибо но после него остались небольшие проблемы он изменил форматы файлов все форматы например(.mp3, .jpg и т.д.) они изминились на формат файла ".a" что можно сделать чтобы убрать их
-
Если просто переименовать, не открываются?
-
нет они открываются но они не работают как будто бы пустые
-
Запакуйте несколько файлов разного типа в архив, выложите на обменник и пришлите ссылку
-
[url]http://files.mail.ru/P27Y79[/url]
-
Запустите это файл [url]http://zalil.ru/31815709[/url] и выполните повторную проверку с помощью XoristDecryptor
Если не поможет, предоставьте лог утилиты
-
Вложений: 1
проверил нипомогло вот лог
-
Вы воспользовались старой версией утилиты. По какой ссылке Вы ее скачали? Сейчас актуальная - 2.2.4, выполните проверку ей.
-
Октябрь уж на дворе, а у вас [B]майская[/B] версия утилиты
Переделывайте
-
Вложений: 1
вот с новой утилитой лог все равно не помогло
-
Вы неправильно используете утилиту.
1. Файл precure.zip надо распаковать и запустить reg-файл.
2. Утилите указать путь к одному из зашифрованных файлов.
-
мне нельзя открыть reg файлы администратором запрещено
-
Вложений: 1
-
А кто администратор компьютера?
-
этот пользователь и является администраторам
-
Выполните скрипт в AVZ
[code]begin
ExecuteRepair(6);
ExecuteRepair(17);
RegKeyIntParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\policies\NonEnum', '{BDEADF00-C265-11D0-BCED-00A0C90AB50F}', 1);
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Разблокировался доступ к реестру?
-
Вложений: 1
реестор работает что дальше делать? добавил лог утилиты
-
теперь у меня стал NIELFKAGEDJRDNR тип файла
-
Пожалуйста, читайте внимательно инструкции и то, что пишет утилита.
"2. Утилите указать путь к одному из зашифрованных файлов."
Вы же указываете зачем-то путь к reg-скрипту.
-
у меня восстановило только половину файлов лог почему то не добавляется
-
Заархивируйте лог (видимо большого размера получился)
-
Вложений: 1
-
У Вас мало места на жестком диске. При настройках утилиты по умолчанию потребуется ровно столько же, сколько заняли зашифрованные файлы. Если Вы убедились, что файлы корректно расшифровываются, то в настройках утилиты поставьте галочку "Удалять зашифрованные файлы после расшифровки".
-
Большое спасибо вам я вылечил компьютер
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]3[/B][*]Обработано файлов: [B]32[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\autorun.inf - [B]Worm.Win32.Chiwawah.a[/B] ( BitDefender: Worm.Autorun.VMD, NOD32: Win32/AutoRun.Agent.ACV worm, AVAST4: VBS:Malware-gen )[*] c:\\documents and settings\\vadim\\application data\\taskhost.exe - [B]Trojan.Win32.Scar.eoww[/B] ( DrWEB: Win32.HLLW.Autoruner.57498, BitDefender: Trojan.Badminer.A, AVAST4: Win32:AutoRun-CGO [Trj] )[*] c:\\viewdrive.exe - [B]Trojan.Win32.Scar.eoww[/B] ( DrWEB: Win32.HLLW.Autoruner.57498, BitDefender: Trojan.Badminer.A, AVAST4: Win32:AutoRun-CGO [Trj] )[*] d:\\autorun.inf - [B]Worm.Win32.Chiwawah.a[/B] ( BitDefender: Worm.Autorun.VMD, NOD32: Win32/AutoRun.Agent.ACV worm, AVAST4: VBS:Malware-gen )[*] d:\\viewdrive.exe - [B]Trojan.Win32.Scar.eoww[/B] ( DrWEB: Win32.HLLW.Autoruner.57498, BitDefender: Trojan.Badminer.A, AVAST4: Win32:AutoRun-CGO [Trj] )[*] e:\\autorun.inf - [B]Worm.Win32.Chiwawah.a[/B] ( BitDefender: Worm.Autorun.VMD, NOD32: Win32/AutoRun.Agent.ACV worm, AVAST4: VBS:Malware-gen )[*] e:\\viewdrive.exe - [B]Trojan.Win32.Scar.eoww[/B] ( DrWEB: Win32.HLLW.Autoruner.57498, BitDefender: Trojan.Badminer.A, AVAST4: Win32:AutoRun-CGO [Trj] )[*] f:\\autorun.inf - [B]Worm.Win32.Chiwawah.a[/B] ( BitDefender: Worm.Autorun.VMD, NOD32: Win32/AutoRun.Agent.ACV worm, AVAST4: VBS:Malware-gen )[*] f:\\viewdrive.exe - [B]Trojan.Win32.Scar.eoww[/B] ( DrWEB: Win32.HLLW.Autoruner.57498, BitDefender: Trojan.Badminer.A, AVAST4: Win32:AutoRun-CGO [Trj] )[/LIST][/LIST]
Page generated in 0.00767 seconds with 10 queries