Добрый день. После включения компьютера вместо заставки появилось сообщение о зашифрованных файлах. Буду благодарен за помощь.
Добрый день. После включения компьютера вместо заставки появилось сообщение о зашифрованных файлах. Буду благодарен за помощь.
Уважаемый(ая) oleg-zamriy, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Если у вас похожая проблема - создайте тему в разделе Лечение компьютерных вирусов и выполните Правила оформления запроса о помощи.
Здравствуйте!
Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:Код:begin QuarantineFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.erolpxei.bat',''); QuarantineFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.emorhc.bat',''); QuarantineFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.arepo.bat',''); DeleteService('TS888'); DeleteService('QMUdisk'); StopService('cewomose'); DeleteService('mekytipo'); DeleteService('cewomose'); TerminateProcessByName('c:\documents and settings\Администратор\application data\162a51e0-1426664956-11e0-80e3-08606e6ade6e\jnsq1ca.tmp'); QuarantineFile('c:\documents and settings\Администратор\application data\162a51e0-1426664956-11e0-80e3-08606e6ade6e\jnsq1ca.tmp',''); DeleteFile('c:\documents and settings\Администратор\application data\162a51e0-1426664956-11e0-80e3-08606e6ade6e\jnsq1ca.tmp','32'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\162A51E0-1426664956-11E0-80E3-08606E6ADE6E\jnsq1CA.tmp','32'); DeleteFile('C:\Documents and Settings\Администратор\Local Settings\Application Data\162A51E0-1426672395-11E0-80E3-08606E6ADE6E\snsl24F.tmp','32'); DeleteFile('C:\Program Files\Tencent\QQPCMgr\10.7.16065.215\TS888.sys','32'); DeleteFile('C:\Program Files\Tencent\QQPCMgr\10.7.16065.215\QMUdisk.sys','32'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.arepo.bat','32'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.emorhc.bat','32'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\Browsers\exe.erolpxei.bat','32'); DeleteFile('C:\Documents and Settings\Администратор\Application Data\Microsoft\Internet Explorer\Quick Launch\Поиcк в Интeрнете.lnk','32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','lowaysshsl'); DeleteFile('C:\windows\Tasks\HPYYZBM.job','32'); ExecuteSysClean; RebootWindows(true); end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темыКод:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end.
Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе.
- Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
- Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
- Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
- Скачайте Check Browsers' LNK и сохраните архив с утилитой на Рабочем столе
- Распакуйте архив с утилитой в отдельную папку
- Запустите Check Browsers LNK.exe
Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да- После окончания работы программы в папке Log будет сохранен отчет Check_Browsers_LNK.log
- Прикрепите этот отчет в вашей теме.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
- Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
- Распакуйте архив с утилитой в отдельную папку.
- Перенесите Check_Browsers_LNK.log на ClearLNK как показано на рисунке
- Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
- Прикрепите этот отчет к своему следующему сообщению.
Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
отчеты програм
Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
- Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
- Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
- Нажмите кнопку Scan.
- После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
- Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
Отчеты FRST
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
- Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Код:CreateRestorePoint: CloseProcesses: CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION CHR HKU\S-1-5-21-1547161642-838170752-1801674531-500\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION HKU\S-1-5-21-1547161642-838170752-1801674531-500\Software\Microsoft\Internet Explorer\Main,Start Page = http://orbevod.ru/?utm_source=startpage03&utm_content=13dd7a8326acd84a9379b6d992b4089c Toolbar: HKU\S-1-5-21-1547161642-838170752-1801674531-500 -> No Name - {4F524A2D-5354-2D53-5045-7A786E7484D7} - No File FF Homepage: hxxp://orbevod.ru/?utm_source=startpage03&utm_content=13dd7a8326acd84a9379b6d992b4089c CHR Extension: (No Name) - C:\Documents and Settings\Администратор\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2014-01-17] CHR Extension: (No Name) - C:\Documents and Settings\Администратор\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2014-01-17] CHR Extension: (No Name) - C:\Documents and Settings\Администратор\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf [2014-01-17] CHR Extension: (No Name) - C:\Documents and Settings\Администратор\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\lccekmodgklaepjeofjdjpbminllajkg [2015-03-16] CHR Extension: (No Name) - C:\Documents and Settings\Администратор\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2014-01-17] CHR Extension: (No Name) - C:\Documents and Settings\Администратор\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\pgaidlfgjkmeendhknafahppllbniejm [2015-05-07] CHR Extension: (No Name) - C:\Documents and Settings\Администратор\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2014-01-17] CHR HKLM\...\Chrome\Extension: [fopefgobkmblbipkdebgnnlclchlakom] - https://clients2.google.com/service/update2/crx CHR HKLM\...\Chrome\Extension: [jaeahnnfohikjnejpokeaaiinijhpfop] - https://clients2.google.com/service/update2/crx CHR HKLM\...\Chrome\Extension: [pgaidlfgjkmeendhknafahppllbniejm] - https://clients2.google.com/service/update2/crx OPR StartupUrls: "hxxp://orbevod.ru/?utm_source=startpage03&utm_content=13dd7a8326acd84a9379b6d992b4089c" 2015-06-03 15:57 - 2015-06-03 15:57 - 03686454 _____ C:\Documents and Settings\Администратор\Application Data\95C2A05A95C2A05A.bmp 2015-05-07 10:51 - 2015-05-07 10:51 - 00000000 ____D C:\Documents and Settings\Администратор\Local Settings\Application Data\Поиcк в Интeрнете 2015-03-18 11:26 - 2015-03-18 11:26 - 00000000 ____D C:\Documents and Settings\Администратор\Application Data\ppslog 2015-03-18 11:17 - 2015-03-18 11:17 - 00030392 _____ (Tencent) C:\windows\system32\Drivers\TS888.sys 2015-03-18 11:17 - 2015-03-18 11:17 - 00000000 ____D C:\Documents and Settings\All Users\TXQMPC 2015-03-18 10:37 - 2015-03-18 10:37 - 00000000 ____D C:\Documents and Settings\Администратор\Application Data\SPI 2015-03-18 10:37 - 2015-03-18 10:37 - 00000000 ____D C:\Documents and Settings\Администратор\Application Data\Browsers 2015-03-18 10:50 - 2015-03-18 10:50 - 00000000 ____D C:\Documents and Settings\LocalService\Application Data\Tencent 2015-03-18 10:50 - 2015-03-18 10:50 - 00000000 ____D C:\Documents and Settings\All Users\Application Data\QiYi 2015-03-18 10:49 - 2015-06-04 14:18 - 00000000 ____D C:\Documents and Settings\Администратор\Application Data\162A51E0-1426664956-11E0-80E3-08606E6ADE6E 2015-03-24 08:43 - 2015-03-24 08:43 - 0613255 _____ (CMI Limited) C:\Documents and Settings\Администратор\Local Settings\Application Data\nscC2.tmp 2015-03-23 09:12 - 2015-03-23 09:12 - 0613255 _____ (CMI Limited) C:\Documents and Settings\Администратор\Local Settings\Application Data\nsf18A.tmp 2015-03-25 10:56 - 2015-03-25 10:56 - 0613255 _____ (CMI Limited) C:\Documents and Settings\Администратор\Local Settings\Application Data\nspA2.tmp 2015-03-23 08:50 - 2015-03-23 08:50 - 0613255 _____ (CMI Limited) C:\Documents and Settings\Администратор\Local Settings\Application Data\nstEC.tmp 2015-03-20 08:56 - 2015-03-20 08:56 - 0613255 _____ (CMI Limited) C:\Documents and Settings\Администратор\Local Settings\Application Data\nsvE5.tmp HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\QQPCRTP => ""="service" HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Network\QQPCRTP => ""="service" StandardProfile\AuthorizedApplications: [C:\Documents and Settings\Администратор\Application Data\IQIYI Video\LStyle\QyUpdate.exe] => Enabled:爱奇艺PPS升级模块 StandardProfile\AuthorizedApplications: [C:\Program Files\IQIYI Video\LStyle\QyClient.exe] => Enabled:爱奇艺PPS影音 StandardProfile\AuthorizedApplications: [C:\Program Files\IQIYI Video\LStyle\QyWebPlayer.exe] => Enabled:爱奇艺PPS影音 StandardProfile\AuthorizedApplications: [C:\Program Files\IQIYI Video\LStyle\GeePlayer.exe] => Enabled:爱奇艺播放器 StandardProfile\AuthorizedApplications: [C:\Program Files\IQIYI Video\Common\HCDNClient.exe] => Enabled:爱奇艺HCDN网络数据传输组件 StandardProfile\AuthorizedApplications: [C:\Program Files\IQIYI Video\Common\QyKernel.exe] => Enabled:爱奇艺网络数据传输组件 StandardProfile\AuthorizedApplications: [C:\Program Files\IQIYI Video\LStyle\QyPlayer.exe] => Enabled:爱奇艺视频播放器- Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
- Обратите внимание, что компьютер будет перезагружен.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
Отчет Fixlog. Картинка с предупреждением с рабочего стола исчезла.
Какое расширение получили зашифрованные файлы?
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
расширение *.xtbl
С расшифровкой не поможем.
Инструкции выполняются в том порядке, в котором они вам даны.
А вы совершаете эти 4 ошибки на форумах? Оставить отзыв Обучение на VirusInfo
Защита от неизвестных троянцев-шифровальщиков => FixSecurity, Kaspersky Anti-Ransomware Tool
Интересный блог Андрея Иванова по шифровальщикам
Антивирус на 30 дней => https://clck.ru/FKsBt
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 4
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\администратор\application data\browsers\exe.arepo.bat - Trojan-Clicker.BAT.Agent.az ( DrWEB: BAT.Hosts.147 )
- c:\documents and settings\администратор\application data\browsers\exe.emorhc.bat - Trojan-Clicker.BAT.Agent.az ( DrWEB: BAT.Hosts.147 )
- c:\documents and settings\администратор\application data\browsers\exe.erolpxei.bat - Trojan-Clicker.BAT.Agent.az ( DrWEB: BAT.Hosts.147 )
Уважаемый(ая) oleg-zamriy, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.