Показано с 1 по 6 из 6.

расшифровка файлов с расширением numlock@riseup.net_156 [Trojan.Win32.Agentb.anux ] (заявка № 153225)

  1. #1
    Junior Member Репутация
    Регистрация
    14.01.2014
    Сообщений
    2
    Вес репутации
    15

    расшифровка файлов с расширением numlock@riseup.net_156 [Trojan.Win32.Agentb.anux ]

    Здравствуйте.
    Вирус зашифровал офисные, pdf и др файлы в *.numlock@riseup.net_156
    все документы закодировались и к стандартному расширению добавились : .numlock@riseup.net_156
    в припкрепленном архиве virus.zip пара закодированных файлов.
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,460
    Вес репутации
    342
    Уважаемый(ая) andrew_kgd, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,357
    Вес репутации
    3019
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    QuarantineFile('C:\Users\Пользователь\appdata\local\microsoft\windows\winupdate.exe','');
     QuarantineFile('C:\Users\73B5~1\AppData\Local\Temp\radD680C.tmp.exe','');
     DeleteFile('C:\Users\73B5~1\AppData\Local\Temp\radD680C.tmp.exe','32');
     DeleteFile('C:\Windows\Tasks\ai7i.job','32');
     DeleteFile('C:\Windows\system32\Tasks\ai7i','32');
     DeleteFile('C:\Users\Пользователь\appdata\local\microsoft\windows\winupdate.exe','32');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Пофиксите в HiJack
    Код:
    R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = https://comcuerra.com/that/addpic.creo
    Сделайте новые логи

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  5. #4
    Junior Member Репутация
    Регистрация
    14.01.2014
    Сообщений
    2
    Вес репутации
    15
    сделал
    Вложения Вложения

  6. #5
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,357
    Вес репутации
    3019
    Удалите в МВАМ только указанные ниже записи
    Код:
    Обнаруженные модули в памяти:  1
    C:\Program Files\mystarttb\mystartDx.dll (PUP.Optional.VMNToolBar.A) -> Действие не было предпринято.
    
    Обнаруженные ключи в реестре:  6
    HKCR\CLSID\{ccb24e92-62c4-4c53-95d2-65f9eed476bc} (PUP.Optional.VMNToolBar.A) -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{CCB24E92-62C4-4C53-95D2-65F9EED476BC} (PUP.Optional.VMNToolBar.A) -> Действие не было предпринято.
    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Settings\{CCB24E92-62C4-4C53-95D2-65F9EED476BC} (PUP.Optional.VMNToolBar.A) -> Действие не было предпринято.
    HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\Stats\{CCB24E92-62C4-4C53-95D2-65F9EED476BC} (PUP.Optional.VMNToolBar.A) -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Ext\PreApproved\{CCB24E92-62C4-4C53-95D2-65F9EED476BC} (PUP.Optional.VMNToolBar.A) -> Действие не было предпринято.
    HKLM\SOFTWARE\MYSTARTTB (PUP.Optional.MyStartTB.A) -> Действие не было предпринято.
    
    Обнаруженные параметры в реестре:  4
    HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar|{CCB24E92-62C4-4C53-95D2-65F9EED476BC} (PUP.Optional.VMNToolBar.A) -> Параметры: MyStart Toolbar -> Действие не было предпринято.
    HKLM\SOFTWARE\Microsoft\Internet Explorer\Toolbar\{ccb24e92-62c4-4c53-95d2-65f9eed476bc} (PUP.Optional.VMNToolBar.A) -> Параметры:  -> Действие не было предпринято.
    HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings|AutoConfigURL (Hijack.Autoconfig) -> Параметры: https://comcuerra.com/that/addpic.creo -> Действие не было предпринято.
    HKLM\Software\mystarttb|MachineID (PUP.Optional.MyStartTB.A) -> Параметры: A1B8074FF0417E80D255DD526D2D89E8 -> Действие не было предпринято.
    
    Обнаруженные файлы:  169
    C:\Program Files\mystarttb\mystartDx.dll (PUP.Optional.VMNToolBar.A) -> Действие не было предпринято.
    C:\Users\Пользователь\AppData\Local\Temp\312.exe (Trojan.Agent.PEC) -> Действие не было предпринято.
    C:\Users\Пользователь\AppData\Local\Temp\325.exe (Trojan.Agent) -> Действие не было предпринято.
    C:\Users\Пользователь\Downloads\ManyCamSetup.exe (PUP.Optional.MyStartTB.A) -> Действие не было предпринято.
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  7. #6
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    953

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 5
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\users\пользователь\appdata\local\microsoft\wind ows\winupdate.exe - Trojan.Win32.Agentb.anux ( DrWEB: Trojan.Click3.4255, BitDefender: Gen:Variant.Kazy.310017, AVAST4: Win32:Downloader-UPS [Trj] )


  • Уважаемый(ая) andrew_kgd, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 5
      Последнее сообщение: 24.12.2013, 20:48
    2. Ответов: 3
      Последнее сообщение: 07.08.2012, 18:03
    3. Lockdir и расшифровка файлов с расширением RN
      От boromir002 в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 07.08.2012, 18:03
    4. Lockdir и расшифровка файлов с расширением RN
      От tild26 в разделе Помогите!
      Ответов: 2
      Последнее сообщение: 07.08.2012, 18:01
    5. Расшифровка файлов с расширением CRYPTOBLOCK
      От VictorVV в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 19.03.2012, 18:51

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00130 seconds with 17 queries