Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Вирус зашифровал все медиа файлы на компьютере.Переустанавливать систему не вариант,точек восстановления нет,компьютером пользовались женщины преклонного возраста поэтому слабо знакомы с вирусной угрозой.Думаю проблема заражения возникла изза тул бара Амиго..или же через word'овские документы..Заранее благодарен за любую Вашу помощь.Всё сделал по инструкции логи в прикреплённом файле.

CollectionLog-2015.06.09-19.26.zip

Опубликовано

Выполните скрипт в AVZ

 

begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
  begin
   SearchRootkit(true, true);
   SetAVZGuardStatus(True);
  end;
QuarantineFile('C:\Program Files\Microsoft Data\InstallAddons.exe','');
QuarantineFile('C:\Windows\system\Fun.exe','');
QuarantineFile('C:\Windows\system32\config\Win.exe','');
QuarantineFile('C:\Windows\inf\Other.exe','');
SetServiceStart('Update Service for I Like It Extension', 4);
DeleteService('Update Service for I Like It Extension');
TerminateProcessByName('c:\program files\i like it extension\basement\extensionupdaterservice.exe');
QuarantineFile('c:\program files\i like it extension\basement\extensionupdaterservice.exe','');
TerminateProcessByName('c:\programdata\windows\csrss.exe');
QuarantineFile('c:\programdata\windows\csrss.exe','');
DeleteFile('c:\programdata\windows\csrss.exe','32');
DeleteFile('c:\program files\i like it extension\basement\extensionupdaterservice.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem');
DeleteFile('C:\Windows\inf\Other.exe','32');
DeleteFile('C:\Windows\system32\config\Win.exe','32');
DeleteFile('C:\Windows\system\Fun.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Fun');
DeleteFile('C:\Program Files\Microsoft Data\InstallAddons.exe','32');
DeleteFile('C:\Windows\system32\Tasks\chrome5_logon','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.

 

Выполните скрипт в AVZ

 

begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN)

 

Сделайте новые логи по правилам

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • iluha_r
      Автор iluha_r
      Прошу помочь с шифровальщиком вымогателем hardbit 4.2
      В выходные поймали и он зашифровал базы данных на серверах и резервные копии.
       
      Высылаю файл с сервера 1с для анализа
      Можно проанализировать возможность расшифровки?
      Addition.txt FRST.txt KSOS report.txt пример зашифрованных файлов.zip
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
    • вася1525
      Автор вася1525
      virusinfo_syscheck.zip
    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
×
×
  • Создать...