Подозрение на вирус UDS:DangerousObject.Multi.Generic [HEUR:Trojan.Script.Agent.gen
]
Получил сообщение по e-mail. Выглядело как рабочее сообщение о подписании какого-то протокола с вложением в формате .tar. Загрузил. Распаковал. Распаковалось 2 файла : РБ_2017.js и РБ_2017_2.js. Запустил, безрезультатно. Пробовал Просмотром F3 - непонятные символы. Позвонил по моб.телефону, указанному в сообщении - женщина ответила, что ей уже много людей звонили сегодня, но она ничего не отравляла, и не знает что это может быть, возможно вирус. Проверил файл "РБ_2017.js" в сканнером Касперский он-лайн - выдает что файл заражен UDS DangerousObject.Multi.Generic. Как действовать дальше ?
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Ramond, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
с вложением в формате .tar. Загрузил. Распаковал. Распаковалось 2 файла : РБ_2017.js и РБ_2017_2.js. Запустил, безрезультатно.
И хорошо, что безрезультатно, если бы он был, то скорее всего у вас сейчас были бы пошифрованы все файлы.
Сообщение от Ramond
Распаковалось 2 файла : РБ_2017.js и РБ_2017_2.js
Заархивируйте в zip архив с паролем virus и загрузите по ссылке Прислать запрошенный карантин вверху темы. После этого удалите эти файлы и не пытайтесь их больше запускать.
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: