Показано с 1 по 9 из 9.

support@recovery.cab зашифровал файлы [Trojan-Banker.Win32.Metel.cai, not-a-virus:AdWare.Win32.Agent.eqwa ] (заявка № 180603)

  1. #1
    Junior Member Репутация
    Регистрация
    27.03.2015
    Сообщений
    6
    Вес репутации
    10

    support@recovery.cab зашифровал файлы [Trojan-Banker.Win32.Metel.cai, not-a-virus:AdWare.Win32.Agent.eqwa ]

    Вирус-шифровальщик support@recovery.cab зашифровал файлы doc, xls, а также сертификаты на электронном ключе (флешке). Помогите избавиться от этой дряни!
    Вложения Вложения

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,457
    Вес репутации
    341
    Уважаемый(ая) SerZZ, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,232
    Вес репутации
    3015
    Выполните скрипт в AVZ
    Код:
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    QuarantineFile('C:\Program Files\Common Files\microsoft shared\DWmh\sigpx32r.ser','');
     DeleteService('kisnetm');
     DeleteService('kisknl');
     DeleteService('KDHacker');
     DeleteService('KAVBootC');
     SetServiceStart('sysmon', 4);
     DeleteService('sysmon');
     SetServiceStart('rsutils', 4);
     DeleteService('rsutils');
     SetServiceStart('kguard', 4);
     DeleteService('kguard');
     DeleteService('WindowsMangerProtect');
     DeleteService('RsRavMon');
     DeleteService('kxescore');
     QuarantineFile('C:\Documents and Settings\All Users\Application Data\WindowsMangerProtect\ProtectWindowsManager.exe','');
     DeleteFile('C:\WINDOWS\system32\DRIVERS\kguard.sys','32');
     DeleteFile('C:\WINDOWS\system32\DRIVERS\rsutils.sys','32');
     DeleteFile('C:\WINDOWS\system32\Drivers\sysmon.sys','32');
     DeleteFile('kxescore.sys','32');
     DeleteFile('C:\Program Files\Rising\RAV\ravmond.exe','32');
     DeleteFile('C:\Documents and Settings\All Users\Application Data\WindowsMangerProtect\ProtectWindowsManager.exe','32');
     DeleteFile('C:\WINDOWS\system32\DRIVERS\sysmon.sys','32');
     DeleteFile('C:\WINDOWS\system32\Drivers\KAVBootC.sys','32');
     DeleteFile('KDHacker.sys','32');
     DeleteFile('C:\WINDOWS\system32\drivers\kisknl.sys','32');
     DeleteFile('kisnetm.sys','32');
     DeleteFile('C:\Program Files\Common Files\microsoft shared\DWmh\sigpx32r.ser','32');
     RegKeyParamDel('HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters','ServiceDll');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;
    RebootWindows(false);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин над первым сообщением темы.

    Сделайте новые логи по правилам

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  5. #4
    Junior Member Репутация
    Регистрация
    27.03.2015
    Сообщений
    6
    Вес репутации
    10
    thyrex, спасибо за то, что помогаете!
    Скрипт выполнил, карантин выслал, новые логи и лог mbam во вложении.
    Вложения Вложения

  6. #5
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,232
    Вес репутации
    3015
    Удалите в МВАм все, кроме
    Код:
    PUP.RemoteAdmin, C:\WINDOWS\system32\admdll.dll, , [1b66b2988406c6701470258fb154837d], 
    PUP.RemoteAdmin, C:\WINDOWS\system32\raddrv.dll, , [3849c387fd8dff3760bf6f451fe69d63],
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  7. Это понравилось:


  8. #6
    Junior Member Репутация
    Регистрация
    27.03.2015
    Сообщений
    6
    Вес репутации
    10
    thyrex, удалил. Расшифровать уже зашифрованные файлы есть ли какая-нибудь возможность?
    Последний раз редактировалось SerZZ; 30.03.2015 в 09:20.

  9. #7
    Невымерший Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    96,232
    Вес репутации
    3015
    C расшифровкой не поможем
    Microsoft MVP 2012-2016 Consumer Security
    Microsoft MVP 2016 Reconnect

  10. Это понравилось:


  11. #8
    Junior Member Репутация
    Регистрация
    27.03.2015
    Сообщений
    6
    Вес репутации
    10
    Цитата Сообщение от thyrex Посмотреть сообщение
    C расшифровкой не поможем
    Жаль. В любом случае, огромное Вам спасибо за помощь!

  12. #9
    Cybernetic Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    29.12.2008
    Сообщений
    48,318
    Вес репутации
    953

    Итог лечения

    Статистика проведенного лечения:
    • Получено карантинов: 1
    • Обработано файлов: 6
    • В ходе лечения обнаружены вредоносные программы:
      1. c:\documents and settings\all users\application data\windowsmangerprotect\protectwindowsmanager.ex e - not-a-virus:AdWare.Win32.Agent.eqwa ( AVAST4: Win32:Adware-gen [Adw] )
      2. c:\program files\common files\microsoft shared\dwmh\sigpx32r.ser - Trojan-Banker.Win32.Metel.cai ( BitDefender: Win32.Metel.Gen, AVAST4: Win32:Crypt-RSW [Trj] )


  • Уважаемый(ая) SerZZ, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 13
      Последнее сообщение: 03.04.2015, 18:04
    2. Зашифрованы файлы в формат support@recovery.cab
      От Александр Картушин в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 25.03.2015, 23:40
    3. Ответов: 2
      Последнее сообщение: 23.03.2015, 18:45
    4. Ответов: 8
      Последнее сообщение: 22.03.2015, 12:59
    5. Ответов: 2
      Последнее сообщение: 20.03.2015, 00:40

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00371 seconds with 17 queries