Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.

 

Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.

 

Здравствуйте! 

 


 

Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):

 



begin
 QuarantineFile('C:\Users\Buh\AppData\Roaming\winhost.exe','');
 QuarantineFile('C:\Users\Buh\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winhost.exe','');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\winhost.exe','');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta','64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\winhost.exe','64');
 DeleteFile('C:\Users\Buh\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winhost.exe','64');
 DeleteFile('C:\Users\Buh\AppData\Roaming\winhost.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','winhost.exe','x32');
 DeleteFile('C:\Users\Buh\AppData\Roaming\Info.hta','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Buh\AppData\Roaming\Info.hta','x32');
 DeleteFile('C:\Users\Buh\AppData\Roaming\winhost.exe','64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','winhost.exe','x64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Windows\System32\Info.hta','x64');
 DeleteFile('C:\Windows\System32\Info.hta','64');
 DeleteFile('C:\Users\KSU\AppData\Roaming\Info.hta','64');
 DeleteFile('C:\Users\Buh\AppData\Roaming\Info.hta','64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\KSU\AppData\Roaming\Info.hta','x64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Buh\AppData\Roaming\Info.hta','x64');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','winhost.exe','x64');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','C:\Users\Buh\AppData\Roaming\Info.hta','x64');
ExecuteSysClean;
RebootWindows(true);
end.


 

Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:

 



begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.


 

quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com.

1. В заголовке письма напишите "Карантин".

2. В письме напишите ссылку на Вашу тему.

3. Прикрепите файл карантина и нажмите "Отправить"

4. Процитируйте ответ робота.

 

Сделайте новые логи Автологгером из обычного режима! 

 

Опубликовано

При выполнениии первого скрипта авз ругается - Ошибка: Too many  actual parameters  в позиции 9:16

Опубликовано

AVZ используйте ту, которая находится в папке ...\Autologger\AVZ

Опубликовано

Благодарим за обращение в Антивирусную Лабораторию

Присланные вами файлы и ссылки были проверены в автоматическом режиме

В следующих файлах обнаружен вредоносный код:
winhost.exe - Trojan-Ransom.Win32.Crusis.to
winhost_0.exe - Trojan-Ransom.Win32.Crusis.to
winhost_1.exe - Trojan-Ransom.Win32.Crusis.to

В антивирусных базах информация по присланным вами ссылкам отсутствует:
https://forum.kasperskyclub.ru/index.php?showtopic=62461

Файлы и ссылки переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.
        
Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.

Антивирусная Лаборатория, Kaspersky Lab HQ

CollectionLog-2019.04.05-12.00.zip

Опубликовано
Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


3munStB.png
Опубликовано
ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!


  • Временно выгрузите антивирус, файрволл и прочее защитное ПО


  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:



CreateRestorePoint:
CloseProcesses:
Startup: C:\Users\Buh\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2019-04-03] () [File not signed]
Startup: C:\Users\KSU\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2019-04-02] () [File not signed]
Startup: C:\Users\KSU\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winhost.exe [2019-04-02] () [File not signed]
virustotal: C:\Users\KSU\AppData\Local\Temp\winhost.exe
2019-04-02 19:34 - 2019-03-19 21:32 - 000094720 ____H () C:\Users\KSU\AppData\Local\Temp\winhost.exe
Task: {764F7851-7B9F-4849-87EB-994CDC1AD2BC} - \cvc -> No File <==== ATTENTION
WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]



  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!


  • Обратите внимание, что компьютер будет перезагружен.


  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

 

Опубликовано

 

ВНИМАНИЕ! Данный скрипт написан специально для этого пользователя, использование его на другом компьютере может привести к неработоспособности Windows!
  • Временно выгрузите антивирус, файрволл и прочее защитное ПО
  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
CloseProcesses:
Startup: C:\Users\Buh\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2019-04-03] () [File not signed]
Startup: C:\Users\KSU\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta [2019-04-02] () [File not signed]
Startup: C:\Users\KSU\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\winhost.exe [2019-04-02] () [File not signed]
virustotal: C:\Users\KSU\AppData\Local\Temp\winhost.exe
2019-04-02 19:34 - 2019-03-19 21:32 - 000094720 ____H () C:\Users\KSU\AppData\Local\Temp\winhost.exe
Task: {764F7851-7B9F-4849-87EB-994CDC1AD2BC} - \cvc -> No File <==== ATTENTION
WMI:subscription\__FilterToConsumerBinding->CommandLineEventConsumer.Name=\"BVTConsumer\"",Filter="__EventFilter.Name=\"BVTFilter\"::
WMI:subscription\__EventFilter->BVTFilter::[Query => SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99]
WMI:subscription\CommandLineEventConsumer->BVTConsumer::[CommandLineTemplate => cscript KernCap.vbs][WorkingDirectory => C:\\tools\\kernrate]
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
  • Внимание! Если на рабочем столе будет создан архив Дата_время.zip, то загрузите этот архив через данную форму

 

Выполнено!

Fixlog.txt

Опубликовано

Лицензия на Антивирус Касперского у Вас имеется?

  • 1 месяц спустя...
Опубликовано

Мы были рады Вам помочь!
Надеемся, что Вы остались довольны результатом.
На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно!
Форумчане ежегодно путешествуют. В числе приглашенных в ТурциюАрмениюСочиКамбоджу можете стать и Вы!
Будем рады видеть Вас в наших рядах!
Всегда ваш, фан-клуб "Лаборатории Касперского".

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Эмиль Карапетян
      Автор Эмиль Карапетян
      Добрый день!
      Залетел шифровальщик. Зашифровал все файлы, прошу помочь.
      Все файлы имеют такой вот суффикс в наименовании файла:
      id-AE595AED.[veracrypt@foxmail.com].adobe
      Установлен лицензионный касперский small office security 4 file server, могу прислать скриншот.
       
    • Aleksandr777111
      Автор Aleksandr777111
      Добрый вечер!
      Файлы зашифрованы

      Файл прилагаю
      CollectionLog-2018.12.03-19.44.zip
    • czesslove
      Автор czesslove
      Добрый день.
       
      30.12.2018 произошло шифрование файлов базы 1С.
       
      Требуется помощь в устранении заразы.
       
      Спасибо.
      CollectionLog-2019.01.02-12.09.zip
    • Sapozhnik
      Автор Sapozhnik
      Пострадавшим от шифровальщика Crysis с электронной почтой newsantaclaus@aol.com.santa не рекомендую платить хоть какие-то деньги этим злоумышленникам. После оплаты вас кинут с расшифровкой, либо будут доить до последнего и потом все равно кинут. Оператор активно переписывается и торгуется до момента оплаты. 10-ти дневные попытки связаться после оплаты ни к чему не привели, они просто игнорируют все письма. Попытки вернуть свои файлы другими пострадавшими закончились ничем, после вопроса о гарантиях, оператор перестаёт отвечать. Злоумышленники из России и отлично понимают и отвечают по-русски. Единственное, что вы можете сделать, это троллить данный ящик, ведь им приходится читать и отвечать на письма. Пусть хоть поработают, так что пишите, но ни в коем случае не платите.
       
      Victims of ransomware Crysis with email newsantaclaus@aol.com.santa. I do not recommend to pay any money to these cyber criminals. After payment you will not decrypt the files, or will ask for more, but then still stop responding to emails. The operator actively corresponded and traded until the date of payment. 10-day attempts to contact after payment have not led to anything, they just ignore all the letters. Attempts to return their files to other victims ended in nothing, after the question of guarantees, the operator stops responding. Malefactors  perfectly understand and answer in Russian. The only thing you can do is to Troll this mailbox, because they have to read and answer letters. Let them at least work, so write, but in any case do not pay.
    • Gavriil
      Автор Gavriil
      Добрый день. Похожая ситуация. На сервере отработал шифровальщик. Не могли бы помочь с восстановлением файлов? Лог прилагаю.
       

      Сообщение от модератора thyrex Перенесено из темы https://forum.kasperskyclub.ru/index.php?showtopic=61430 2sendf.zip
×
×
  • Создать...