-
Junior Member
- Вес репутации
- 37
Вирус зашифровал все данные на компьютере [HEUR:Trojan.Win32.Generic
]
на почту пришло письмо от ФССП с вложением, я с просони его открыл не проверив, в итоге все файлы запоролены.
я все же написал на указанный адрес, после пришел ответ-Здравствуйте, id поможет вам вернуть ваши файлы, возврат файлов стоит 10.000 рублей
+hijackthis.log
virusinfo_syscure.zipvirusinfo_syscheck.zip
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Василий57, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Здравствуйте! Какое расширение добавилось к файлам?
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\PROGRA~3\Mozilla\fzcabjd.exe','');
QuarantineFile('C:\Users\User\AppData\Local\winrar.exe','');
DeleteFile('C:\PROGRA~3\Mozilla\fzcabjd.exe','32');
DeleteFile('C:\Windows\system32\Tasks\shzdnfl','64');
DeleteFile('C:\Users\User\appdata\local\winrar.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','winrar');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Полученный архив quarantine.zip из папки с распакованной утилитой AVZ отправьте согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите в HiJackThis (некоторые строки могут отсутствовать).
Код:
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O2 - BHO: (no name) - {D5FEC983-01DB-414a-9456-AF95AC9ED7B5} - (no file)
O4 - Startup: napominanie.txt
Откройте AVZ - сервис - поиск данных в реестре. В поле "образец" впишите webalta, нажмите "пуск" после окончания сохраните протокол и выложите сюда.
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Сделайте лог полного сканирования MBAM
-
-
Junior Member
- Вес репутации
- 37
Модуль для поиска данных в реестре, Зайцев О.В., 2004., http://z-oleg.com/secur
Запущен поиск ключей, содержащих образец "webalta"
-- Поиск в HKEY_LOCAL_MACHINE --
-- Поиск в HKEY_CURRENT_USER --
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{61EB20A4-D4D5-4276-A2C9-DCCE8CE9F633}\DisplayName = webalta Search
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\SearchScopes\{61EB20A4-D4D5-4276-A2C9-DCCE8CE9F633}\URL = http://webalta.ru/search?q={searchTerms}&from=IE
-- Поиск в HKEY_CLASSES_ROOT --
-- Поиск завершен --
Просмотрено ключей: 1172823
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Какое расширение добавилось к файлам?
+ на этот вопрос ответьте.
-
-
или укажите, какой ID просят сообщить в письме
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 37
лог MBAM делаю, просят прислать id uefi. сам не знаю что это
- - - Добавлено - - -
какое добавилось разрешение к файлам добавилось? для меня это сложно
-
Код:
какое добавилось разрешение к файлам добавилось?
Ладно прикрепите один зашифрованный файл в архиве.
-
-
Junior Member
- Вес репутации
- 37
файл (2).rar
- - - Добавлено - - -
МВАМ сохраняет лог в папку C:\ProgramData\Malwarebytes\Malwarebytes Anti-Malware\Logs. при попытке его загрузки выдает ошибку не корректный файл, я опят туплю. может скопировать и вставить как сообщение или архивировать?
-
Попробуйте заархивировать лог.
-
-
+ На какую почту просят обратиться за дешифратором?
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 37
-
Нужен текстовый вариант лога МВАМ после нажатия на Custom Scan
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 37
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 37
что дальше делать?
- - - Добавлено - - -
я так понимаю, что писать заявление по статье 272 УК РФ. Неправомерный доступ к компьютерной информ(до двух лет). бесполезно, эти мудаки не в россии
- - - Добавлено - - -
плюсом статья 163. Вымогательство (до четырех)
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 37
что мне делать дальше? помогите.
-
Чем помочь? Дешифратором пока никто не поделился
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-