Перейти к содержанию

Рекомендуемые сообщения

На почту пришло письмо с сообщением об иске и был прикреплен файл. После открытия файла все файлы jpeg, doc стали зашифрованы с названием типа egijlmnpprtuvwyyaccefhhjkl.npq.id-{HIJJKLMMNNOOPQRRSSTTUVWWWXYYZABBBCDD-10.01.2015 19@25@08142734}-email-moshiax@aol.com-ver-6.1.0.0.b.cbf и на экране надпись "твои файлы зашифрованы, отправь 1 файл на эту почту moshiax@aol.com Внимание у вас есть 1 неделя что-бы написать мне на почту, по прошествии этого срока расшифровка станет не возможна!!!"

CollectionLog-2015.01.11-11.11.zip

Ссылка на сообщение
Поделиться на другие сайты
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! Деинсталлируйте:
 
mediagetsearch Toolbar-->C:\Program Files (x86)\mediagetsearch Toolbar\Uninstall.exe
Mobogenie-->C:\Program Files (x86)\Mobogenie\uninst.exe
TNod User & Password Finder-->"C:\Program Files (x86)\TNod User & Password Finder\uninst-TNod.exe"
VTope, версия 1.0-->"C:\Program Files (x86)\VTope\unins000.exe"
е-Ценник 2.0.3.30-->C:\Program Files (x86)\ePriceList\Uninstall.exe
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1);
 RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3);
 QuarantineFile('C:\Users\Виталий\AppData\Roaming\Gameo\gameo.exe','');
 QuarantineFile('C:\Users\Виталий\AppData\Roaming\Gameo\gameo.dat','');
 QuarantineFile('C:\PROGRA~2\WIA6EB~1\Datamngr\x64\datamngr.dll','');
 QuarantineFile('C:\PROGRA~2\WIA6EB~1\Datamngr\x64\IEBHO.dll','');
 QuarantineFile('C:\PROGRA~2\WIA6EB~1\Datamngr\datamngr.dll','');
 QuarantineFile('C:\PROGRA~2\WIA6EB~1\Datamngr\IEBHO.dll','');
 QuarantineFile('c:\windows\syswow64\c2mp\updatechecker.exe','');
 DeleteFile('C:\PROGRA~2\WIA6EB~1\Datamngr\IEBHO.dll','32');
 DeleteFile('C:\PROGRA~2\WIA6EB~1\Datamngr\datamngr.dll','32');
 DeleteFile('C:\PROGRA~2\WIA6EB~1\Datamngr\x64\IEBHO.dll','32');
 DeleteFile('C:\PROGRA~2\WIA6EB~1\Datamngr\x64\datamngr.dll','32');
 DeleteFile('C:\Users\Виталий\AppData\Roaming\Gameo\gameo.dat','32');
 DeleteFile('C:\Users\Виталий\AppData\Roaming\Gameo\gameo.exe','32');
 RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Gameo');
 DeleteFile('C:\Windows\Tasks\At1.job','64');
 DeleteFile('C:\Windows\system32\Tasks\At1','64');
 DeleteFile('C:\Windows\system32\Tasks\gameo_update','64');    
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O3 - Toolbar: mediagetsearch - {a8e1bb14-10ec-489f-9d60-a17ae69b41ed} - (no file)
O3 - Toolbar: Поиск WebAlta - {fe704bf8-384b-44e1-8cf2-8dbeb3637a8a} - mscoree.dll (file missing)
O3 - Toolbar: Searchqu Toolbar - {99079a25-328f-4bd4-be04-00955acaa0a7} - (no file)
O4 - HKCU\..\Run: [Gameo] C:\Users\Виталий\AppData\Roaming\Gameo\gameo.exe "C:\Users\Виталий\AppData\Roaming\Gameo\gameo.dat" mode:minimized
O18 - Protocol: rubar - (no CLSID) - (no file)
 
 
Сделайте новые логи Автологгером. 
 

 

  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 

 

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

Все что пришло с newvirus@kaspersky.com

Здравствуйте,

Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. На запросы от лицензионных пользователей, которые были отправлены из Личного Кабинета https://my.kaspersky.com/ru/support/viruslab, или из CompanyAccount (https://companyaccount.kaspersky.com) будет предоставлен дополнительный ответ от вирусного аналитика.

mail_ru_attachments.htm

Получен неизвестный файл, он будет передан в Вирусную Лабораторию.

 

Все что написали сделал

 

 


KLAN-2413343321

CollectionLog-2015.01.11-22.56.zip

AdwCleanerR0.txt

Ссылка на сообщение
Поделиться на другие сайты
Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Ссылка на сообщение
Поделиться на другие сайты
  • 3 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • AndreySvetlov
      От AndreySvetlov
      Добрый день.
      Вчера по эл.почте пришло письмо с архивом:
       
      Документы для оплаты август 2016
       
      crazyferma <vst35met@mail.ru>
      Кому: fotocd
       
       
      вчера, 2:34
      [удалено]
       
       
       
       
       
      Я открыл данное вложение и ....  спустя некоторое время обнаружил, что файлы форматов doc, pdf, xls  на компьютере не открываются, а в браузере появилась страница с названием SPORA RANSOMWARE.
      Все документы данных форматов оказались закодированы и мне предлагается восстановить данные файлы, как я полагаю за деньги.
      Скрин данной страницы в броузере с сообщением прикладываю.
      Помогите расшифровать данные на компьютере - систему на диске С я восстановил из образа - думал, что причина в глюках, но и моя манипуляция не помогла.
      --- оказалось , что испорчены файлы форматов doc, pdf, xls на всех жестких дисках (в корне у всех появился файл:  RU693-3EKKE-HTXGH-XTGHE-TXOGT-HEAAF-TORER.html   
      Если необходимо, могу приложить документы форматов doc, pdf, xls закодированные вирусом и нормальные версии этих же документов   (они были в архиве и не пострадали от вируса)  .
×
×
  • Создать...