TweedleLeeDee 0 Опубликовано 25 февраля, 2014 Share Опубликовано 25 февраля, 2014 KES10 определил его как Trojan-Ransom.Win32.Delf.pz, исполнительный файл назывался 9907311.exe и размещался в C:\Users\...\AppData\Local\Temp\ , был обнаружен с ещё неким BitcoinMiner, но к сожалению про майнер инфа пропала. Также сегодня Касперский определил файл 9900946.exe как Trojan.VBS.Miner.h, в той-же директории. Есть ли возможность дешифровать файлы? info.txt log.txt virusinfo_syscheck.zip virusinfo_syscure.zip Цитата Ссылка на сообщение Поделиться на другие сайты
mike 1 1 093 Опубликовано 25 февраля, 2014 Share Опубликовано 25 февраля, 2014 Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ: Procedure ScanDir(ADirName : string; AScanSubDir : boolean); var FS : TFileSearch; begin ADirName := NormalDir(ADirName); FS := TFileSearch.Create(nil); FS.FindFirst(ADirName + '*'); while FS.Found do begin SetStatusBarText(ADirName + FS.FileName); if FS.IsDir then begin if AScanSubDir and (FS.FileName <> '.') and (FS.FileName <> '..') then ScanDir(ADirName + FS.FileName, AScanSubDir) end else AddToLog(ADirName + FS.FileName + '__MD5= ' + CalkFileMD5(ADirName + FS.FileName)+ '__Size= '+ IntToStr(GetFileSize(ADirName + FS.FileName))); FS.FindNext; end; FS.Free; end; begin ClearLog; ScanDir('C:\Users\Doktorova\AppData\Roaming\java', true); ScanDir('C:\Users\Doktorova\AppData\Roaming\Ydamgi', true); ScanDir('C:\Users\Doktorova\AppData\Roaming\Uxok', true); SaveLog(GetAVZDirectory + 'MD5&Size.txt'); end. После выполнения скрипта AVZ будет сформирован отчет MD5&Size.txt. Выложите файл MD5&Size.txt из папки с авз. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ: O17 - HKLM\System\CCS\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8 O17 - HKLM\System\CS1\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8 O17 - HKLM\System\CS2\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8 Если после фикса пропадет Интернет, впишите в настройки DNS адреса, выданные Вам провайдером (см. договор или звоните в их техподдержку). Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!! Если лог не открылся, то найти его можно в следующей папке: %appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM. Подробнее читайте в руководстве Цитата Ссылка на сообщение Поделиться на другие сайты
TweedleLeeDee 0 Опубликовано 17 марта, 2014 Автор Share Опубликовано 17 марта, 2014 Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ: O17 - HKLM\System\CCS\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8 O17 - HKLM\System\CS1\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8 O17 - HKLM\System\CS2\Services\Tcpip\..\{3FC7B7F7-70C5-4826-9D16-0A239826AAAD}: NameServer = 37.10.116.204,8.8.8.8 Этот скрипт не запустился в авз, ругается на синтаксис mbam-log-2014-02-28 (17-31-42).txt MD5&Size.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Roman_Five 598 Опубликовано 17 марта, 2014 Share Опубликовано 17 марта, 2014 Этот скрипт не запустился в авз, ругается на синтаксис Простите за описку. Нужно пофиксить те строки в Hijackthis: http://forum.kasperskyclub.ru/index.php?showtopic=7607&do=findComment&comment=78496 удалите папки с содержимым C:\Users\Doktorova\AppData\Roaming\java C:\Users\Doktorova\AppData\Roaming\Ydamgi C:\Users\Doktorova\AppData\Roaming\Uxok сделайте новые логи по правилам. 1 Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.