Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Все файлы с разрешением doc и jpg переименовались в "COM_RB332" (.COM_RB332), не открываются.

 

Провела проверку ПК с помощью "Dr.Web CureIt!." Были обнаружены различные вирусы (например семейства Adware.BGuard, Trojan.AVKill, Trojan.Siggen4, Adware.Toolbar, Adware.InstallCore, Adware.Downware, Adware.Babylon и.т.д). Удалила все. 

 

Пожалуйста помогите полностью очистить компьютер от вирусов. Возможно ли, восстановить файлы, разрешение которых, было изменено?

info.txt

log.txt

virusinfo_syscheck.zip

virusinfo_syscure.zip

Опубликовано

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\694B~1\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE','');
 QuarantineFile('C:\Users\Айна\AppData\Roaming\netprotocol.exe','');
 TerminateProcessByName('c:\programdata\bitguard\2.6.1694.246\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\bitguard.exe');
 QuarantineFile('c:\programdata\bitguard\2.6.1694.246\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\bitguard.exe','');
 DeleteFile('c:\programdata\bitguard\2.6.1694.246\{c16c1ccb-7046-4e5c-a2f3-533ad2fec8e8}\bitguard.exe','32');
 DeleteFile('C:\Users\Айна\AppData\Roaming\netprotocol.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
 DeleteFile('C:\Users\694B~1\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE','32');
 DeleteFile('C:\Windows\system32\Tasks\DigitalSite.job','64');
 DeleteFile('C:\Windows\system32\Tasks\DSite','64');
 BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.

c:\quarantine.zip отправьте через данную форму.


1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

 Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи

Опубликовано

KLAN-1126279010

Hello,

This message is generated by automatic letter reception system. The report contains information on what the verdicts on the files (if any in the letter) makes antivirus with latest updates. Letter will be passed to the virus analyst. If you are a licensed Kaspersky Lab customer, we recommend that you send the files to be scanned to the Virus Lab, using your profile: https://my.kaspersky.com/en/support/viruslab This option is available for the Licensed Kaspersky Lab customers only. If you are not a Licensed Kaspersky Lab customer, please use the following link: http://support.kaspersky.com/virlab/helpdesk.html?LANG=en. This link sends your file to the Virus Lab for inspection. All the files submitted for scanning from unregistered addresses are verified in the common queue order.

bitguard.exe

This file is in process.

Best Regards, Kaspersky Lab

info.txt

log.txt

virusinfo_syscheck.zip

virusinfo_syscure.zip

Опубликовано

Выполните скрипт в AVZ

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
 then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Users\Айна\AppData\Roaming\Oxot\harek.exe','');
 DeleteFile('C:\Users\Айна\AppData\Roaming\Oxot\harek.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','{BB231931-66D3-30CD-CB2E-EF318FC3033E}');
 DeleteFile('C:\Windows\Tasks\DigitalSite.job','64');
 BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

Компьютер перезагрузится.

 

 

Выполните скрипт в AVZ

begin
CreateQurantineArchive('c:\quarantine.zip');
end.

c:\quarantine.zip отправьте через данную форму.

1. Выберите тип запроса "Запрос на исследование вредоносного файла".

2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".

3. Прикрепите файл карантина

4. Введите изображенное на картинке число и нажмите "Далее".

5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com

 Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи

Опубликовано

Ну вот, от следов нечисти избавились

 

С расшифровкой помочь не сможем. Дешифратора в наличии нет

  • Спасибо (+1) 1
Опубликовано

Спасибо Вам большое! 

 

Некоторые файлы удалось восстановить(мало), и самое нужное, к сожалению так и не открывается.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...