Алесандр2601 Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 Ваши файлы были зашифрованы.Чтобы расшифровать их, Вам необходимо отправить код:E143EC7813EAAD3CC41B|0на электронный адрес decoder1112@gmail.com или deshifrovka@india.com . помоите вылечить avz_log.txt
Mark D. Pearlstone Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 Порядок оформления запроса о помощи 1
Алесандр2601 Опубликовано 1 марта, 2015 Автор Опубликовано 1 марта, 2015 не полностью приложил оказалось CollectionLog-2015.03.01-14.11.zip
mike 1 Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Деинсталлируйте: AnyProtect FLV Player Packages FLV Player Packages 96 Media Watch SmilesExtensions version 2.1 Software Version Updater Webexp Enhanced Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(true); end; ClearQuarantine; QuarantineFile('C:\Windows\system32\explorer.exe',''); QuarantineFile('C:\Users\Пользователь\AppData\Local\29833\a15222.exe',''); QuarantineFile('C:\Program Files (x86)\Internet Explorer\iexplore.url',''); DeleteFile('C:\Program Files (x86)\Internet Explorer\iexplore.url','32'); DeleteFile('C:\Program Files (x86)\Mobogenie\DaemonProcess.exe','32'); DeleteFile('C:\Users\Пользователь\AppData\Local\29833\a15222.exe','32'); DeleteFile('C:\Windows\Tasks\AmiUpdXp.job','64'); DeleteFile('C:\Windows\Tasks\BonanzaDealsLiveUpdateTaskMachineCore.job','64'); DeleteFile('C:\Windows\Tasks\BonanzaDealsLiveUpdateTaskMachineUA.job','64'); DeleteFile('C:\Windows\Tasks\DSite.job','64'); DeleteFile('C:\Windows\system32\Tasks\AmiUpdXp','64'); DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsLiveUpdateTaskMachineCore','64'); DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsLiveUpdateTaskMachineUA','64'); DeleteFile('C:\Windows\system32\Tasks\BonanzaDealsUpdate','64'); DeleteFile('C:\Windows\system32\Tasks\DealPly','64'); DeleteFile('C:\Windows\system32\Tasks\DSite','64'); DeleteFile('C:\Windows\system32\Tasks\LaunchSignup','64'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','mobilegeni daemon'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Green Christmas Tree'); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать). R3 - URLSearchHook: (no name) - {4c60e5ab-5c68-4c59-abaa-885010b24b32} - (no file) O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file) O2 - BHO: (no name) - {a235e1e3-6296-4710-af39-104a7faa6c7c} - (no file) O2 - BHO: (no name) - {f236ca79-3123-4afb-9f74-e98117ad5625} - (no file) O4 - Startup: MyPC Backup.lnk = C:\Program Files (x86)\MyPC Backup\MyPC Backup.exe Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе. Распакуйте архив с утилитой в отдельную папку. Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG. Прикрепите этот отчет к своему следующему сообщению. Сделайте новые логи Автологгером. Скачайте AdwCleaner (by Xplode) и сохраните его на Рабочем столе. Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt. Прикрепите отчет к своему следующему сообщению. Подробнее читайте в этом руководстве.
Алесандр2601 Опубликовано 1 марта, 2015 Автор Опубликовано 1 марта, 2015 Потихонку делаю Вроде бы сделал как сказали не удалось удалить SmilesExtensions version 2.1 ошибка at28 : 1270 ClearLNK-01.03.2015_15-04.log CollectionLog-2015.03.01-15.16.zip AdwCleanerR0.txt
mike 1 Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 1. Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите. 2. Вопрос. На учетной записи Администратора пароль стоит, если да, то какова его длина?
Алесандр2601 Опубликовано 1 марта, 2015 Автор Опубликовано 1 марта, 2015 пароля на учётной записи нет
mike 1 Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Алесандр2601 Опубликовано 1 марта, 2015 Автор Опубликовано 1 марта, 2015 сделал основное что надо не только вылечить комп но и наскодировать файлы которые он видоизменил в непонятные названия с кодировкой (XTBL) сорри опечатался раскодировать FRST.txt Addition.txt
thyrex Опубликовано 1 марта, 2015 Опубликовано 1 марта, 2015 Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: CreateRestorePoint: ShellIconOverlayIdentifiers: [00avast] -> {472083B0-C522-11CF-8763-00608CC02F24} => No File GroupPolicy: Group Policy on Chrome detected <======= ATTENTION CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION CHR HKU\S-1-5-21-2695708555-1255564144-218896180-1000\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION HKLM\SOFTWARE\Policies\Microsoft\Internet Explorer: Policy restriction <======= ATTENTION Toolbar: HKLM - avast! Online Security - {318A227B-5E9F-45bd-8999-7F8F10CA4CF5} - No File Toolbar: HKLM - No Name - {CC1A175A-E45B-41ED-A30C-C9B1D7A0C02F} - No File Toolbar: HKU\.DEFAULT -> No Name - {91397D20-1446-11D4-8AF4-0040CA1127B6} - No File FF Extension: Desktopy - C:\Users\Пользователь\AppData\Roaming\Mozilla\Firefox\Profiles\e0ftuz2e.default\Extensions\{71238372-3743-33ab-8a9f-93722af74c97} [2013-09-12] FF HKLM-x32\...\Firefox\Extensions: [ext@WebexpEnhancedV1alpha99.net] - C:\Program Files (x86)\WebexpEnhancedV1\WebexpEnhancedV1alpha99\ff FF HKLM-x32\...\Firefox\Extensions: [ext@VideoPlayerV3beta915.net] - C:\Program Files (x86)\VideoPlayerV3\VideoPlayerV3beta915\ff FF HKLM-x32\...\Firefox\Extensions: [ext@MediaWatchV1home855.net] - C:\Program Files (x86)\MediaWatchV1\MediaWatchV1home855\ff CHR Extension: (No Name) - C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\aohghmighlieiainnegkcijnfilokake [2013-11-26] CHR Extension: (No Name) - C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\apdfllckaahabafndbhieahigkjlhalf [2013-11-26] CHR Extension: (No Name) - C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\bepbmhgboaologfdajaanbcjmnhjmhfn [2014-09-02] CHR Extension: (No Name) - C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\blpcfgokakmgnkcojhhkbfbldkacnbeo [2013-11-26] CHR Extension: (No Name) - C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\coobgpohoikkiipiblmjeljniedjpjpf [2013-11-26] CHR Extension: (No Name) - C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\gomekmidlodglbbmalcneegieacbdmki [2014-05-04] CHR Extension: (No Name) - C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\jdkihdhlegcdggknokfekoemkjjnjhgi [2014-07-18] CHR Extension: (No Name) - C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\nhgcieglcpdegkhamigiokdphfhhnlhh [2013-04-21] CHR Extension: (No Name) - C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2013-08-25] CHR Extension: (No Name) - C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default\Extensions\pjkljhegncpnkpknbcohdijeoejaedia [2013-11-26] CHR HKLM\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - https://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [flliilndjeohchalpbbcdekjklbdgfkk] - https://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [gehngeifmelphpllncobkmimphfkckne] - http://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [jdkihdhlegcdggknokfekoemkjjnjhgi] - http://clients2.google.com/service/update2/crx CHR HKLM-x32\...\Chrome\Extension: [pchfckkccldkbclgdepkaonamkignanh] - http://clients2.google.com/service/update2/crx 2015-03-01 16:21 - 2014-11-19 14:50 - 00000000 ____D () C:\Users\Пользователь\AppData\Roaming\VKDJ 2015-02-24 19:49 - 2014-09-25 09:28 - 00000000 ____D () C:\Users\Пользователь\AppData\Local\29833 Reboot: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. 1
Алесандр2601 Опубликовано 2 марта, 2015 Автор Опубликовано 2 марта, 2015 Извините что отнял время , но копии файлов нашлись на флешке , и не долго думая я переустановил Виндовс 1 1
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти