Показано с 1 по 3 из 3.

Вирус зашифровал файлы(COMODO@EXECS.COM_hex271) (заявка № 147069)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    08.10.2013
    Сообщений
    2
    Вес репутации
    17

    Вирус зашифровал файлы(COMODO@EXECS.COM_hex271)

    Компьютер подвергся атаке троянской программы.
    Зашифрованы файлы изображений, документов, архивов.
    Адрес вымогателя comodo@execs.com. Троянскую программу удалил с помощью Kaspersky Rescue Disk 10.0
    Образцы зашифрованных файлов в приложении(также имеется картинка до шифрования и после нее).
    а также логи
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,457
    Вес репутации
    343
    Уважаемый(ая) Рустем Махмутов, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,703
    Вес репутации
    3028
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
    RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
     QuarantineFile('C:\Users\infmax\appdata\roaming\txt.exe','');
     QuarantineFile('C:\Users\infmax\appdata\roaming\taskhost.exe','');
     QuarantineFile('C:\Users\infmax\appdata\local\nvidia corporation\update\daemonupd.exe','');
     QuarantineFile('C:\Users\infmax\AppData\Local\Temp\3fd9e.exe','');
     QuarantineFile('C:\Users\infmax\AppData\Local\Temp\3fd3e.exe','');
     QuarantineFile('C:\Users\infmax\AppData\Local\Temp\3feb0.exe','');
     QuarantineFile('C:\Users\infmax\AppData\Local\Temp\1SKKKKKKK.exe','');
     QuarantineFile('C:\Users\infmax\AppData\Local\Temp\0.7779697710451532.exe','');
     DeleteFile('C:\Users\infmax\AppData\Local\Temp\0.7779697710451532.exe','32');
     DeleteFile('C:\Users\infmax\AppData\Local\Temp\1SKKKKKKK.exe','32');
     DeleteFile('C:\Users\infmax\AppData\Local\Temp\3feb0.exe','32');
     DeleteFile('C:\Users\infmax\AppData\Local\Temp\3fd3e.exe','32');
     DeleteFile('C:\Users\infmax\AppData\Local\Temp\3fd9e.exe','32');
     DeleteFile('C:\Windows\Tasks\euu4le.job','64');
     DeleteFile('C:\Windows\Tasks\pi1cl.job','64');
     DeleteFile('C:\Windows\Tasks\s2ky.job','64');
     DeleteFile('C:\Windows\system32\Tasks\euu4le','64');
     DeleteFile('C:\Windows\system32\Tasks\pi1cl','64');
     DeleteFile('C:\Windows\system32\Tasks\s2ky','64');
     DeleteFile('C:\Users\infmax\appdata\local\nvidia corporation\update\daemonupd.exe','32');
     DeleteFile('C:\Users\infmax\appdata\roaming\taskhost.exe','32');
     DeleteFile('C:\Users\infmax\appdata\roaming\txt.exe','32');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(true);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

Похожие темы

  1. Файлы не открываются COMODO@EXECS.COM_hex381
    От alex_dw в разделе Помогите!
    Ответов: 5
    Последнее сообщение: 09.10.2013, 19:39
  2. Зашифрованные файлы COMODO@EXECS.COM_hex25
    От ka_triniti в разделе Помогите!
    Ответов: 7
    Последнее сообщение: 20.09.2013, 23:00
  3. Ответов: 2
    Последнее сообщение: 17.09.2013, 20:12
  4. Ответов: 1
    Последнее сообщение: 17.09.2013, 10:17

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00123 seconds with 17 queries