-
Junior Member
- Вес репутации
- 34
Вирус зашифровал файлы .CRCR и .Crypted!. [not-a-virus:NetTool.Win32.Wasppace.l, Trojan.Win32.Agent.anqpx
]
Сервер 2008 R2. Все ярлыки доки фото бухгалтерия зашифровалась. В корне папок файл КАК РАСШИФРОВАТЬ ФАЙЛЫ.тхт расширения crypted! и .CRCR. Нашел с автозагрузки файл msinteldr.ехе скрытый там где его даже близко не должно быть.
А вот и сам текст файла:
СПЕШИМ ВАС ПОРАДОВАТЬ !!!
ВАШИ ФАЙЛЫ ЗАШИФРОВАНЫ, ТАК УЖ ВЫШЛО.
ПОПЫТОК ВВОДА ПАРОЛЯ - 5. НЕ УСЛОЖНЯЙТЕ
СВОЕ И БЕЗ ТОГО НЕПРОСТОЕ ПОЛОЖЕНИЕ.
СРАЗУ ЖЕ ПИШИТЕ СЮДА:
[email protected]
И ТАМ ВАМ ПОМОГУТ ХОРОШИЕ ДЯДИ ЗА СКРОМНОЕ
ВОЗНАГРАЖДЕНИЕ.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Klimalser1, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Junior Member
- Вес репутации
- 34
С радостью оплатил бы услугу но не принимают платеж к вам по пайпэл. Обидно. Дайте вариант оплаты я бы оплатил.
-
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Если у вас похожая проблема - создайте тему в разделе Лечение компьютерных вирусов и выполните Правила оформления запроса о помощи.
Здравствуйте!
С радостью оплатил бы услугу но не принимают платеж к вам по пайпэл. Обидно. Дайте вариант оплаты я бы оплатил.
Напишите пожалуйста Администратору личное сообщение.
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\program files\windows nt\accessories\1\wasub.exe');
TerminateProcessByName('c:\program files\windows nt\accessories\1\wasppacer.exe');
TerminateProcessByName('c:\program files\windows nt\accessories\1\waagent.exe');
TerminateProcessByName('d:\Обмен\даша\Договоры от Вовы\msinteldr.exe');
QuarantineFile('c:\program files\windows nt\accessories\1\wasub.exe','');
QuarantineFile('c:\program files\windows nt\accessories\1\wasppacer.exe','');
QuarantineFile('c:\program files\windows nt\accessories\1\waagent.exe','');
QuarantineFile('d:\Обмен\даша\Договоры от Вовы\msinteldr.exe','');
DeleteFile('d:\Обмен\даша\Договоры от Вовы\msinteldr.exe','32');
DeleteFile('c:\program files\windows nt\accessories\1\waagent.exe','32');
DeleteFile('c:\program files\windows nt\accessories\1\wasppacer.exe','32');
DeleteFile('c:\program files\windows nt\accessories\1\wasub.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSIntel');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
Компьютер перезагрузите вручную. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
Код:
O4 - Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
O4 - Global Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
Смените пароли от RDP и всех учетных записей на более стойкие.
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Скачайте Universal Virus Sniffer (uVS)
- Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
- Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
- Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
-
-
Junior Member
- Вес репутации
- 34
Не могу сообразить как прикрепить новые отчеты. Подскажите пожалуйста.
- - - - -Добавлено - - - - -
Спасибо разобрался...
-
- Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
- Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
- Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
Код:
;uVS v3.85 [http://dsrt.dyndns.org]
;Target OS: NTv6.0
v385c
breg
addsgn A7679B19918E7FB28291423821209B40C1320C46C9FAF795123C3A8F908319419157C333C165F9C00B38982D0616A1F3942017F695AFCBC49D915BD0FB075748 8 Virus
zoo %SystemDrive%\USERS\АДМИНИСТРАТОР\DESKTOP\MSINTELDR.EXE
bl 405F22A0DDC50DA27E4358A70FA135F9 54784
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\DESKTOP\MSINTELDR.EXE
chklst
delvir
czoo
- В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
- Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Компьютер перезагрузите вручную.
- После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Пришлите небольшой зашифрованный файл в архиве.
-
-
Junior Member
- Вес репутации
- 34
-
Файл расшифрован http://rghost.ru/private/60496413/6b...6565fbd9fd9e67. Расшифровка файлов у нас идет отдельной услугой. В случае возникновение проблем с оплатой пожалуйста напишите личное сообщение Администратору (http://virusinfo.info/member.php?u=105505).
-
-
Junior Member
- Вес репутации
- 34
Спасибо Вам огромное. Выручили.
-
Ну, я расшифровал только один файл, а можно расшифровать все файлы.
-
-
Junior Member
- Вес репутации
- 34
я оплатил. получил доступ. Создал там снова тему. От туда же можно скачать дешифратор???
-
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 6
- В ходе лечения обнаружены вредоносные программы:
- c:\program files\windows nt\accessories\1\waagent.exe - not-a-virus:NetTool.Win32.Wasppace.l ( BitDefender: Trojan.Generic.11759656 )
- c:\program files\windows nt\accessories\1\wasppacer.exe - not-a-virus:NetTool.Win32.Wasppace.l ( DrWEB: Tool.Wasppacer.2 )
- c:\program files\windows nt\accessories\1\wasub.exe - not-a-virus:NetTool.Win32.Wasppace.l ( DrWEB: Tool.Click.22 )
- d:\обмен\даша\договоры от вовы\msinteldr.exe - Trojan.Win32.Agent.anqpx ( BitDefender: Gen:Trojan.Heur.DP.dGW@aC20MYd, AVAST4: Win32:Malware-gen )
- \msinteldr.exe._e24fbe31221653c40a6662a7247458fb4e 210ecf - Trojan.Win32.Agent.anqpx ( BitDefender: Gen:Trojan.Heur.DP.dGW@aC20MYd, AVAST4: Win32:Malware-gen )
-