Здравствуйте.
На компьютере зашифровались документы. К расширению файлов добавилось [email protected]_hex291.
Логи сканирования и зашифрованные файлы прилагаю. Пожалуйста, помогите!
Здравствуйте.
На компьютере зашифровались документы. К расширению файлов добавилось [email protected]_hex291.
Логи сканирования и зашифрованные файлы прилагаю. Пожалуйста, помогите!
Уважаемый(ая) lib, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\DOCUME~1\458D~1\LOCALS~1\Temp\3fd2b.exe',''); QuarantineFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\wkvkoyg.exe',''); QuarantineFile('c:\documents and settings\Библиотека\8557514.exe',''); QuarantineFile('C:\Documents and Settings\Библиотека\Главное меню\Программы\Автозагрузка\Thumbs.db',''); TerminateProcessByName('c:\docume~1\458d~1\locals~1\temp\3fe10.exe'); QuarantineFile('c:\docume~1\458d~1\locals~1\temp\3fe10.exe',''); DeleteFile('c:\docume~1\458d~1\locals~1\temp\3fe10.exe','32'); DeleteFile('C:\Documents and Settings\Библиотека\Главное меню\Программы\Автозагрузка\Thumbs.db','32'); DeleteFile('c:\documents and settings\Библиотека\8557514.exe','32'); DeleteFile('C:\DOCUME~1\ALLUSE~1\APPLIC~1\Mozilla\wkvkoyg.exe','32'); DeleteFile('C:\DOCUME~1\458D~1\LOCALS~1\Temp\3fd2b.exe','32'); DeleteFile('C:\WINDOWS\Tasks\a0t0u3.job','32'); DeleteFile('C:\WINDOWS\Tasks\bajrnhk.job','32'); DeleteFile('C:\WINDOWS\Tasks\rhoepj.job','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(true); end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Скрипт выполнил, карантин прикрепил. Высылаю новые логи.
Сделайте лог полного сканирования МВАМ
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Сделал лог сканирования МВАМ
Удалите в МВАМ только указанные ниже записиКод:Обнаруженные папки: 2 C:\Documents and Settings\Библиотека\Мои документы\Iterra (Trojan.Agent) -> Действие не было предпринято. C:\Documents and Settings\Библиотека\Local Settings\Application Data\Webalta Toolbar (PUP.ToolBar.WA) -> Действие не было предпринято. Обнаруженные файлы: 15 C:\Documents and Settings\Библиотека\Local Settings\Temp\1BD.tmp.exe (Trojan.Agent.MGen) -> Действие не было предпринято. C:\Documents and Settings\Библиотека\Local Settings\Temp\267.exe (Trojan.Batagent) -> Действие не было предпринято. C:\Documents and Settings\Библиотека\Local Settings\Temp\63.tmp (Trojan.FakeAdobe) -> Действие не было предпринято. C:\Documents and Settings\Библиотека\Local Settings\Temp\downloader_tmp_-1846667778 (PUP.Downloader.LoadMoney) -> Действие не было предпринято. C:\RECYCLER\S-1-5-21-436374069-1202660629-1606980848-1005\Dc625.exe (Trojan.LoadMoney) -> Действие не было предпринято. C:\RECYCLER\S-1-5-21-436374069-1202660629-1606980848-1005\Dc604.exe (PUP.Downloader.LoadMoney) -> Действие не было предпринято. C:\System Volume Information\_restore{0A056659-66AE-4A91-8FEE-774C761CA2DD}\RP258\A0105564.exe (Trojan.VBKrypt) -> Действие не было предпринято. C:\System Volume Information\_restore{0A056659-66AE-4A91-8FEE-774C761CA2DD}\RP258\A0105597.exe (Rootkit.0Access.ED) -> Действие не было предпринято. C:\Documents and Settings\Admin\0.06701905974260125.exe (Exploit.Drop.UR.2) -> Действие не было предпринято. C:\WINDOWS\system32\ieunitdrf.inf (Malware.Trace) -> Действие не было предпринято. C:\Documents and Settings\Библиотека\Мои документы\Iterra\T03emp03.reg (Trojan.Agent) -> Действие не было предпринято. C:\Documents and Settings\Библиотека\Local Settings\Application Data\Webalta Toolbar\uninstall.exe (PUP.ToolBar.WA) -> Действие не было предпринято. C:\Documents and Settings\Библиотека\Local Settings\Application Data\Webalta Toolbar\webalta_nw_final_chrome.crx (PUP.ToolBar.WA) -> Действие не было предпринято.
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Добрый день! Удалил с помощью MBAM указанные файлы. Расшифровать зашифрованные файлы без покупки дешифратора, наверное, уже невозможно?
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Спасибо, что уделили мне время.
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 13
- В ходе лечения обнаружены вредоносные программы:
- c:\\docume~1\\alluse~1\\applic~1\\mozilla\\wkvkoyg .exe - HEUR:Trojan.Win32.Generic ( DrWEB: Trojan.RedirectENT.140, BitDefender: Trojan.GenericKDZ.14475, AVAST4: Win32:Gepys-E [Trj] )
- c:\\docume~1\\458d~1\\locals~1\\temp\\3fe10.exe - HEUR:Trojan.Win32.Generic ( BitDefender: Gen:Variant.Symmi.17751, AVAST4: Win32:Malware-gen )
Уважаемый(ая) lib, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.