Показано с 1 по 6 из 6.

Файлы DOC, PDF, JPG заражены шифровальщиком. ОС Windows. (заявка № 166772)

  1. #1
    Junior Member Репутация
    Регистрация
    18.09.2014
    Адрес
    Владивосток
    Сообщений
    3
    Вес репутации
    35

    Файлы DOC, PDF, JPG заражены шифровальщиком. ОС Windows.

    На компьютере все файлы DOC, PDF, JPG переименованы в такой вид:"Инструкция администратора[email protected]"
    Если переименовать файл, удалив всё до истинного расширения, то он не открывается. MS Word пишет что файл поврежден.
    Помогите избавиться от этого вируса и восстановить все файлы.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,287
    Вес репутации
    378
    Уважаемый(ая) Unknow88, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Junior Member Репутация
    Регистрация
    18.09.2014
    Адрес
    Владивосток
    Сообщений
    3
    Вес репутации
    35
    ЛОГ AVZ выслать не могу. Программу постоянно выбивает при сканировании на ~50%

    ЛОГ - HijackThis:
    https://yadi.sk/i/7chXbtIKbXb4t

    Зараженные файлы:
    https://yadi.sk/d/kV4Um4kmbXb47

    - - - - -Добавлено - - - - -

    Вирус: Trojan.Encoder.741
    Вложения Вложения

  5. #4
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Даже стандартный скрипт №2 не можете выполнить в AVZ? Запускаете утилиту от имени Администратора по правой кнопке мыши?
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  6. #5
    Junior Member Репутация
    Регистрация
    18.09.2014
    Адрес
    Владивосток
    Сообщений
    3
    Вес репутации
    35
    В архивах: avz4_LOG+Qarantine.rar и hijackthis.rar лежат логи с зараженного ПК, от которого пошло инфицирование файлов по всем сетевым дискам.
    https://yadi.sk/d/ae7DUQe4bYirK

  7. #6
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    99,211
    Вес репутации
    3104
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    TerminateProcessByName('c:\documents and settings\Бухгалтер\Главное меню\Программы\Автозагрузка\В соответствии с пунктом 5 статьи 59 Налогового кодекса Российской Федерации (Собрание законодательства Российской Федерации, 1998, n 41, ст. 3824; 2010, n 31, ст. 4198).exe');
     QuarantineFile('c:\documents and settings\Бухгалтер\Главное меню\Программы\Автозагрузка\В соответствии с пунктом 5 статьи 59 Налогового кодекса Российской Федерации (Собрание законодательства Российской Федерации, 1998, n 41, ст. 3824; 2010, n 31, ст. 4198).exe','');
     DeleteFile('c:\documents and settings\Бухгалтер\Главное меню\Программы\Автозагрузка\В соответствии с пунктом 5 статьи 59 Налогового кодекса Российской Федерации (Собрание законодательства Российской Федерации, 1998, n 41, ст. 3824; 2010, n 31, ст. 4198).exe','32');
     DeleteFile('C:\Documents and Settings\Бухгалтер\Главное меню\Программы\Автозагрузка\ebola.bmp','32');
     DeleteFile('C:\WINDOWS\Tasks\At1.job','32');
     BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Обновите базы AVZ

    Сделайте новые логи и прикрепите их на форуме
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

Похожие темы

  1. Ответов: 9
    Последнее сообщение: 19.09.2014, 20:17
  2. Ответов: 4
    Последнее сообщение: 15.08.2014, 12:47
  3. Ответов: 2
    Последнее сообщение: 14.08.2014, 00:41
  4. Заблокированы файлы шифровальщиком lockdir.exe
    От SergeyToptun в разделе Помогите!
    Ответов: 1
    Последнее сообщение: 03.02.2014, 18:30
  5. Заражены все файлы exe
    От kravitz в разделе Помогите!
    Ответов: 4
    Последнее сообщение: 17.12.2008, 15:21

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00705 seconds with 18 queries