Luftmass Опубликовано 20 января, 2015 Share Опубликовано 20 января, 2015 Помогите с проблемой лечения и восстановления после атаки трояна... Все медиафайлы теперь с расширением xbtl по uvz лог чистый, можно ли восстановить файлы? CollectionLog-2015.01.20-21.23.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 20 января, 2015 Share Опубликовано 20 января, 2015 по uvz лог чистый Не верю. Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; QuarantineFile('C:\Users\STORM\appdata\roaming\x11\engine.exe',''); DeleteFile('C:\Users\STORM\appdata\roaming\x11\engine.exe','32'); DeleteFile('C:\Users\STORM\AppData\Roaming\data13.dat','32'); DeleteFile('C:\Users\STORM\AppData\Roaming\ssleas.exe','32'); DeleteFileMask('C:\Users\STORM\appdata\roaming\x11', '*', true, ' '); DeleteDirectory('C:\Users\STORM\appdata\roaming\x11'); BC_ImportAll; ExecuteSysClean; BC_Activate; ExecuteRepair(10); ExecuteRepair(22); RebootWindows(false); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать). R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = http://vulticulus.ignorelist.com/proxy.pac O2 - BHO: Shopping Suggestion. - {e7e8ed77-2fba-4ec6-bc07-65de4de6709f} - mscoree.dll (file missing) Сделайте новые логи Автологгером. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Luftmass Опубликовано 20 января, 2015 Автор Share Опубликовано 20 января, 2015 Вроде ничего не напутал... карантин отправил, новый лог и отчет приложил hijackthis new.txt FRST.txt Addition.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 20 января, 2015 Share Опубликовано 20 января, 2015 Где новые логи Автологгера? Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: Toolbar: HKU\S-1-5-21-376837694-1195355555-392990991-1001 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No File Toolbar: HKU\S-1-5-21-376837694-1195355555-392990991-1001 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File CHR HKLM-x32\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - No Path CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - No Path Folder: C:\Users\Все пользователи\Windows Folder: C:\ProgramData\Windows 2015-01-15 21:17 - 2015-01-18 19:08 - 00000000 __SHD () C:\Users\Все пользователи\Windows 2015-01-15 21:17 - 2015-01-18 19:08 - 00000000 __SHD () C:\ProgramData\Windows 2015-01-20 22:37 - 2013-05-19 16:26 - 00000632 __RSH () C:\Users\Таташа\ntuser.pol 2013-12-21 21:47 - 2013-12-21 21:47 - 0000006 _____ () C:\Users\STORM\AppData\Roaming\smw_inst Task: {D9700A29-669E-4A12-8C4D-A4479D19AB94} - \{F57C1EEF-7370-477F-B4CA-D3260C4869B5} No Task File <==== ATTENTION Reboot: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Roman_Five Опубликовано 21 января, 2015 Share Опубликовано 21 января, 2015 +дополнение: http://forum.kaspersky.com/index.php?showtopic=314971 Ссылка на комментарий Поделиться на другие сайты More sharing options...
Luftmass Опубликовано 21 января, 2015 Автор Share Опубликовано 21 января, 2015 Где новые логи Автологгера? Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: Toolbar: HKU\S-1-5-21-376837694-1195355555-392990991-1001 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No File Toolbar: HKU\S-1-5-21-376837694-1195355555-392990991-1001 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File CHR HKLM-x32\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - No Path CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - No Path Folder: C:\Users\Все пользователи\Windows Folder: C:\ProgramData\Windows 2015-01-15 21:17 - 2015-01-18 19:08 - 00000000 __SHD () C:\Users\Все пользователи\Windows 2015-01-15 21:17 - 2015-01-18 19:08 - 00000000 __SHD () C:\ProgramData\Windows 2015-01-20 22:37 - 2013-05-19 16:26 - 00000632 __RSH () C:\Users\Таташа\ntuser.pol 2013-12-21 21:47 - 2013-12-21 21:47 - 0000006 _____ () C:\Users\STORM\AppData\Roaming\smw_inst Task: {D9700A29-669E-4A12-8C4D-A4479D19AB94} - \{F57C1EEF-7370-477F-B4CA-D3260C4869B5} No Task File <==== ATTENTION Reboot: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. Выполнено Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 22 января, 2015 Share Опубликовано 22 января, 2015 Ну, а новые логи Автологгера где? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Luftmass Опубликовано 22 января, 2015 Автор Share Опубликовано 22 января, 2015 Столько новых программ...и понятий... Приложено. Я так понимаю, расшифровать файлы не получиться.. А имеет смысл обратится в полицию? Ведь электронные платежи можно отследить? По адресам этих "бизнесменов"... CollectionLog-2015.01.22-20.03.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 22 января, 2015 Share Опубликовано 22 января, 2015 Я так понимаю, расшифровать файлы не получиться. К сожалению, не получиться. А имеет смысл обратится в полицию? Имеет. Ознакомьтесь http://virusinfo.info/showthread.php?t=164586 Ведь электронные платежи можно отследить? Думаю возможно, но сложно. Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе. Распакуйте архив с утилитой в отдельную папку. Запустите ClearLnk и скопируйте в окно программы следующий текст: C:\Users\STORM\AppData\Roaming\Google Chrome.lnk C:\Users\STORM\AppData\Roaming\Opera.lnk Нажмите на кнопку "Лечить" и дождитесь окончания работы программы. Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG. Прикрепите этот отчет к своему следующему сообщению. Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе. Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Luftmass Опубликовано 22 января, 2015 Автор Share Опубликовано 22 января, 2015 Почитал про полицию.... все как в россии... для людей... супер эффективное начало... особенно улыбнуло про работу "К" а такая форма на сайте...шасс помогут!логи прикрепил.Спасибо за участие и еще ClearLNK-22.01.2015_21-00.log AdwCleanerR0.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 22 января, 2015 Share Опубликовано 22 января, 2015 Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Luftmass Опубликовано 22 января, 2015 Автор Share Опубликовано 22 января, 2015 Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите. В реестре ничего не понял...надо долго разбираться что чье... AdwCleanerS0.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
Roman_Five Опубликовано 22 января, 2015 Share Опубликовано 22 января, 2015 В реестре ничего не понял...надо долго разбираться что чье... удаляйте всё.нет там ничего для Вас ценного. новый лог приложите. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Luftmass Опубликовано 23 января, 2015 Автор Share Опубликовано 23 января, 2015 Приложено. AdwCleanerS1.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 24 января, 2015 Share Опубликовано 24 января, 2015 Логи в порядке. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти