Добрый день, сегодня, в 13:50 пользователь сохранил некий файл пришедший по электронной почте и выполнил его... в результате все файлы на рабочем столе переименовались и зашифровались вот таким образом:
имя_файла.расширение.id-{PCBBEZFADLHCIJKLXOFMNOGXXFWNOVMDULSJ-20.10.2014 13@24@53355995}[email protected]
автивирус - NOD32
система - windows XP SP2
Последний раз редактировалось Никита Калинин; 20.10.2014 в 14:23.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Никита Калинин, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\WINDOWS\system32\regedit.exe','');
QuarantineFile('C:\Documents and Settings\zubova_e\befukocsejyr.exe','');
QuarantineFile('C:\Documents and Settings\zubova_e\Local Settings\Temp\Yvfyod\axot.exe','');
DeleteFile('C:\Documents and Settings\zubova_e\Local Settings\Temp\Yvfyod\axot.exe','32');
DeleteFile('C:\Documents and Settings\zubova_e\befukocsejyr.exe','32');
DeleteFile('C:\WINDOWS\system32\regedit.exe','32');
RegKeyParamDel('HKEY_USERS','S-1-5-21-329068152-1957994488-1801674531-1005\Software\Microsoft\Windows\CurrentVersion\Run','Axot');
RegKeyParamDel('HKEY_USERS','S-1-5-21-329068152-1957994488-1801674531-1005\Software\Microsoft\Windows\CurrentVersion\Run','befukocsejyr');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Regedit32');
DeleteFileMask('C:\Documents and Settings\zubova_e\Local Settings\Temp\Yvfyod', '*', true, ' ');
DeleteDirectory('C:\Documents and Settings\zubova_e\Local Settings\Temp\Yvfyod');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
Внимание! Официальная поддержка (и выпуск обновлений) для Windows XP прекращена
Установите SP3 (может потребоваться активация) + все новые обновления для Windows
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
- - - - -Добавлено - - - - -
файл пришедший по электронной почте и выполнил его
Файл этот упакуйте в zip архив с паролем virus и пришлите согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
кнопка Выбрать файл (Choose File) - ищете нужный файл у вас в системе - Открыть (Browse) - Проверить (Scan it!). Нажать на кнопку Повторить анализ (Reanalyse) если будет. Дождитесь результата . Ссылку на результат (то, что будет в адресной строке в браузере) копируете и выкладываете в теме.
Скачайте SITLog и сохраните архив с утилитой на Рабочем столе
Распакуйте архив с утилитой в отдельную папку
Запустите sitlog.exe
Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да
В главном окне программы выберите проверку за последние три месяца и нажмите "Старт"
По окончанию работы программы в папке LOG должны появиться два отчета SITLog.txt и SITLog_Info.txt
20.10.2014 13:24:29 ----D---- C:\Program Files\youfiles
20.10.2014 13:24:21 ----D---- C:\Documents and Settings\All Users\Application Data\TEMP
20.10.2014 13:24:17 ----D---- C:\Program Files\информационные технологии
Папки удаляйте. С расшифровкой не поможем. У DrWeb кое-что в этом плане есть, но вам потребуется коммерческая лицензия на их антивирус для того, чтобы вы могли создать запрос в их техподдержку. Антивирус можете купить здесь http://catalog.allsoft.ru/677/64025
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: