пришло письмо с "Реквизитами" и юзер его скачал. вот ссылка из письма:
отсюда был запущен:
C:\\DOCUME~1\\VALGIN~1.OZG\\LOCALS~1\\Temp\\Rar$EX 00.078\\daqqz\\Акты и накладные.exe
потом он как-то перебрался в:
C:\\Program Files\\Акты и накладные.exe
C:\\Program Files\\LPVAR.bat
(адреса из автозагрузки, т.к. вируса самого я не нашёл)
зашифрованы все документы. чтобы не смущать сотрудницу - всё слил в архив и вынес с компа.
Последний раз редактировалось mike 1; 26.06.2015 в 11:12.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) ma666t, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Код:
CreateRestorePoint:
CloseProcesses:
URLSearchHook: HKU\S-1-5-21-1268225158-3704619266-843682967-2359 - (No Name) - {09900DE8-1DCA-443F-9243-26FF581438AF} - No File
Toolbar: HKU\S-1-5-21-1268225158-3704619266-843682967-2359 -> No Name - {EBF2BA02-9094-4C5A-858B-BB198F3D8DE2} - No File
Toolbar: HKU\S-1-5-21-1268225158-3704619266-843682967-2359 -> No Name - {09900DE8-1DCA-443F-9243-26FF581438AF} - No File
2015-06-19 10:01 - 2013-10-02 15:04 - 00005910 __RSH C:\Documents and Settings\valgina.OZGP\ntuser.pol
2015-06-25 13:08 - 2011-11-23 09:06 - 00045170 __RSH C:\Documents and Settings\All Users\ntuser.pol
Folder: C:\Documents and Settings\valgina.OZGP\Рабочий стол
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Обратите внимание, что компьютер будет перезагружен.