Собственно заразились сабжем. Зашифровались файлы doc, docx, xls, xlsxПример защифрованного файла - в архиве file. Отчеты AVZ и HiJackThis приложены
Собственно заразились сабжем. Зашифровались файлы doc, docx, xls, xlsxПример защифрованного файла - в архиве file. Отчеты AVZ и HiJackThis приложены
Уважаемый(ая) Beavis_cool, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Users\omsport\AppData\Local\Temp\3fd36.exe',''); QuarantineFile('C:\Users\omsport\AppData\Roaming\Softplicity\CtrlSoftplicity.exe',''); QuarantineFile('C:\Users\omsport\AppData\Roaming\Epty\unsa.exe',''); QuarantineFile('C:\Users\omsport\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\312.exe',''); QuarantineFile('C:\Users\omsport\AppData\Local\Temp\87.exe',''); TerminateProcessByName('c:\users\omsport\appdata\local\temp\3fd7f.exe'); QuarantineFile('c:\users\omsport\appdata\local\temp\3fd7f.exe',''); TerminateProcessByName('c:\users\omsport\appdata\local\temp\3fceb.exe'); QuarantineFile('c:\users\omsport\appdata\local\temp\3fceb.exe',''); DeleteFile('c:\users\omsport\appdata\local\temp\3fceb.exe','32'); DeleteFile('c:\users\omsport\appdata\local\temp\3fd7f.exe','32'); DeleteFile('C:\Users\omsport\AppData\Local\Temp\87.exe','32'); DeleteFile('C:\Users\omsport\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\312.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Microsoft Updater'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Xyheyt'); DeleteFile('C:\Windows\Tasks\59ff0.job','64'); DeleteFile('C:\Users\omsport\AppData\Local\Temp\3fd36.exe','32'); DeleteFile('C:\Windows\Tasks\n0a7.job','64'); DeleteFile('C:\Windows\Tasks\p226.job','64'); DeleteFile('C:\Windows\system32\Tasks\59ff0','64'); DeleteFile('C:\Windows\system32\Tasks\p226','64'); BC_ImportAll; ExecuteSysClean; BC_Activate; ExecuuteREpair(13); RebootWindows(true); end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Последний раз редактировалось thyrex; 29.08.2013 в 21:49.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Подправил в скрипте эту строчку:наExecuuteREpair(13);без этого он не выполнялся.ExecuteRepair(13);
Карантин отправил. Во вложениях новые логи
Логи в порядке
Дешифратором пока никто не поделился
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Именно так, если не хотите сами купить и потом поделиться для помощи другим
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
да связывался с вымогателями )) требуют около 6000 рублей
- - - Добавлено - - -
вот их ответ:Здравствуйте, дорогие советские друзя! Для разблокировки и получения дешифратора, Вам необходимопожертвовать детям африки 1.5 биткоина при помощи электронного платежа по курсу https://btc-e.com/ Так же для проверки,вы можете прислать нам зашифрованный файл, мы дешифруем и вышлем ваш файл в исходном состоянии.
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 5
- В ходе лечения обнаружены вредоносные программы:
- c:\\users\\omsport\\appdata\\local\\temp\\3fceb.ex e - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Strictor.7219, AVAST4: Win32:Vundo-ABY [Trj] )
- c:\\users\\omsport\\appdata\\local\\temp\\3fd7f.ex e - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Strictor.7219, AVAST4: Win32:Vundo-ABY [Trj] )
- c:\\users\\omsport\\appdata\\local\\temp\\87.exe - Trojan-Ransom.Win32.PornoAsset.chzr ( DrWEB: Trojan.Winlock.7443, BitDefender: Gen:Variant.Strictor.7219, AVAST4: Win32:Vundo-ABY [Trj] )
- c:\\users\\omsport\\appdata\\roaming\\epty\\unsa.e xe - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Kazy.233791 )
- c:\\users\\omsport\\appdata\\roaming\\softplicity\ \ctrlsoftplicity.exe - Trojan-Dropper.Win32.Injector.jhls ( BitDefender: Gen:Variant.Symmi.28755, AVAST4: Win32:Dropper-gen [Drp] )
Уважаемый(ая) Beavis_cool, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.