Luftmass Опубликовано 20 января, 2015 Опубликовано 20 января, 2015 Помогите с проблемой лечения и восстановления после атаки трояна... Все медиафайлы теперь с расширением xbtl по uvz лог чистый, можно ли восстановить файлы? CollectionLog-2015.01.20-21.23.zip
mike 1 Опубликовано 20 января, 2015 Опубликовано 20 января, 2015 по uvz лог чистый Не верю. Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; QuarantineFile('C:\Users\STORM\appdata\roaming\x11\engine.exe',''); DeleteFile('C:\Users\STORM\appdata\roaming\x11\engine.exe','32'); DeleteFile('C:\Users\STORM\AppData\Roaming\data13.dat','32'); DeleteFile('C:\Users\STORM\AppData\Roaming\ssleas.exe','32'); DeleteFileMask('C:\Users\STORM\appdata\roaming\x11', '*', true, ' '); DeleteDirectory('C:\Users\STORM\appdata\roaming\x11'); BC_ImportAll; ExecuteSysClean; BC_Activate; ExecuteRepair(10); ExecuteRepair(22); RebootWindows(false); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать). R1 - HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,AutoConfigURL = http://vulticulus.ignorelist.com/proxy.pac O2 - BHO: Shopping Suggestion. - {e7e8ed77-2fba-4ec6-bc07-65de4de6709f} - mscoree.dll (file missing) Сделайте новые логи Автологгером. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Luftmass Опубликовано 20 января, 2015 Автор Опубликовано 20 января, 2015 Вроде ничего не напутал... карантин отправил, новый лог и отчет приложил hijackthis new.txt FRST.txt Addition.txt
mike 1 Опубликовано 20 января, 2015 Опубликовано 20 января, 2015 Где новые логи Автологгера? Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: Toolbar: HKU\S-1-5-21-376837694-1195355555-392990991-1001 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No File Toolbar: HKU\S-1-5-21-376837694-1195355555-392990991-1001 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File CHR HKLM-x32\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - No Path CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - No Path Folder: C:\Users\Все пользователи\Windows Folder: C:\ProgramData\Windows 2015-01-15 21:17 - 2015-01-18 19:08 - 00000000 __SHD () C:\Users\Все пользователи\Windows 2015-01-15 21:17 - 2015-01-18 19:08 - 00000000 __SHD () C:\ProgramData\Windows 2015-01-20 22:37 - 2013-05-19 16:26 - 00000632 __RSH () C:\Users\Таташа\ntuser.pol 2013-12-21 21:47 - 2013-12-21 21:47 - 0000006 _____ () C:\Users\STORM\AppData\Roaming\smw_inst Task: {D9700A29-669E-4A12-8C4D-A4479D19AB94} - \{F57C1EEF-7370-477F-B4CA-D3260C4869B5} No Task File <==== ATTENTION Reboot: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен.
Roman_Five Опубликовано 21 января, 2015 Опубликовано 21 января, 2015 +дополнение: http://forum.kaspersky.com/index.php?showtopic=314971
Luftmass Опубликовано 21 января, 2015 Автор Опубликовано 21 января, 2015 Где новые логи Автологгера? Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: Toolbar: HKU\S-1-5-21-376837694-1195355555-392990991-1001 -> No Name - {2318C2B1-4965-11D4-9B18-009027A5CD4F} - No File Toolbar: HKU\S-1-5-21-376837694-1195355555-392990991-1001 -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File CHR HKLM-x32\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - No Path CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - No Path Folder: C:\Users\Все пользователи\Windows Folder: C:\ProgramData\Windows 2015-01-15 21:17 - 2015-01-18 19:08 - 00000000 __SHD () C:\Users\Все пользователи\Windows 2015-01-15 21:17 - 2015-01-18 19:08 - 00000000 __SHD () C:\ProgramData\Windows 2015-01-20 22:37 - 2013-05-19 16:26 - 00000632 __RSH () C:\Users\Таташа\ntuser.pol 2013-12-21 21:47 - 2013-12-21 21:47 - 0000006 _____ () C:\Users\STORM\AppData\Roaming\smw_inst Task: {D9700A29-669E-4A12-8C4D-A4479D19AB94} - \{F57C1EEF-7370-477F-B4CA-D3260C4869B5} No Task File <==== ATTENTION Reboot: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. Выполнено Fixlog.txt
Luftmass Опубликовано 22 января, 2015 Автор Опубликовано 22 января, 2015 Столько новых программ...и понятий... Приложено. Я так понимаю, расшифровать файлы не получиться.. А имеет смысл обратится в полицию? Ведь электронные платежи можно отследить? По адресам этих "бизнесменов"... CollectionLog-2015.01.22-20.03.zip
mike 1 Опубликовано 22 января, 2015 Опубликовано 22 января, 2015 Я так понимаю, расшифровать файлы не получиться. К сожалению, не получиться. А имеет смысл обратится в полицию? Имеет. Ознакомьтесь http://virusinfo.info/showthread.php?t=164586 Ведь электронные платежи можно отследить? Думаю возможно, но сложно. Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе. Распакуйте архив с утилитой в отдельную папку. Запустите ClearLnk и скопируйте в окно программы следующий текст: C:\Users\STORM\AppData\Roaming\Google Chrome.lnk C:\Users\STORM\AppData\Roaming\Opera.lnk Нажмите на кнопку "Лечить" и дождитесь окончания работы программы. Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG. Прикрепите этот отчет к своему следующему сообщению. Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе. Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве.
Luftmass Опубликовано 22 января, 2015 Автор Опубликовано 22 января, 2015 Почитал про полицию.... все как в россии... для людей... супер эффективное начало... особенно улыбнуло про работу "К" а такая форма на сайте...шасс помогут!логи прикрепил.Спасибо за участие и еще ClearLNK-22.01.2015_21-00.log AdwCleanerR0.txt
mike 1 Опубликовано 22 января, 2015 Опубликовано 22 января, 2015 Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Luftmass Опубликовано 22 января, 2015 Автор Опубликовано 22 января, 2015 Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите. В реестре ничего не понял...надо долго разбираться что чье... AdwCleanerS0.txt
Roman_Five Опубликовано 22 января, 2015 Опубликовано 22 января, 2015 В реестре ничего не понял...надо долго разбираться что чье... удаляйте всё.нет там ничего для Вас ценного. новый лог приложите.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти