AntonV Опубликовано 7 декабря, 2015 Share Опубликовано 7 декабря, 2015 (изменено) все файлы относящиеся к семейству Office были зашифрованы,вот так выглядят сейчас файлы - email-trojanencoder@aol.com.ver-CL 1.2.0.0.id-NWFZEJDGMPKEOJDYZMGTUGTOHBOICWJDXREY-04.12.2015 12@00@009417089.randomname-OQOIGEPQTEGRXYJCCVYBSVYBBVYTKN.PMF.cbf, вирусописатель предлагает за 100$ выслать дешифратор, но зная что из этого не чего хорошего не получится кроме как злоумышленник получит наши 100$, решил попросить вашей помощи может вы встречались уже с таким и сможете мне подсобить. CollectionLog-2015.12.07-12.07.zip Изменено 7 декабря, 2015 пользователем AntonV Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 7 декабря, 2015 Share Опубликовано 7 декабря, 2015 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Documents and Settings\Hmelnick\pofemxoffofp.exe',''); QuarantineFile('C:\Program Files\explore.exe',''); QuarantineFile('C:\WINDOWS\system32\regedit.exe',''); DeleteFile('C:\WINDOWS\system32\regedit.exe','32'); DeleteFile('C:\Program Files\explore.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','pr'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Regedit32'); DeleteFile('C:\Documents and Settings\Hmelnick\pofemxoffofp.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\pofemxoffofp','command'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Будет выполнена перезагрузка компьютера. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Выполните правила ЕЩЕ РАЗ и предоставьте НОВЫЕ логи Ссылка на комментарий Поделиться на другие сайты More sharing options...
AntonV Опубликовано 8 декабря, 2015 Автор Share Опубликовано 8 декабря, 2015 (изменено) KLAN-3422750422 Здравствуйте,Это сообщение сформировано автоматической системой приёма писем. Сообщение содержит информацию о том, какие вердикты на файлы (если таковые есть в письме) выносит Антивирус с последними обновлениями. В присланном Вами письме не обнаружены вложенные файлы. Если Вы их отправляли, возможно, они были вырезаны антивирусом во время доставки. В таком случае, пожалуйста, вышлите экземпляры повторно, поместив их в архив с паролем infected.С уважением, Лаборатория Касперского что странно, так как файл я прикрепил Странно при отправки этого файла "quarantine.zip" отсюда newvirus.kaspersky.ru и virusdesk.kaspersky.ru;приходят аналогичные ответы. CollectionLog-2015.12.08-10.23.zip Изменено 8 декабря, 2015 пользователем AntonV Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 8 декабря, 2015 Share Опубликовано 8 декабря, 2015 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. 1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении. Ссылка на комментарий Поделиться на другие сайты More sharing options...
AntonV Опубликовано 8 декабря, 2015 Автор Share Опубликовано 8 декабря, 2015 Farbar Recovery Scan Tool Addition.txt FRST.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 8 декабря, 2015 Share Опубликовано 8 декабря, 2015 1. Откройте Блокнот и скопируйте в него приведенный ниже текст CreateRestorePoint: 2014-11-04 15:22 - 2014-11-03 03:22 - 0000044 ____H () C:\Program Files\3816af0f.tmp 2015-12-07 08:48 - 2015-12-07 08:48 - 0000144 _____ () C:\Program Files\CRLOO.bat 2015-12-07 08:48 - 2015-12-07 10:41 - 0927422 _____ () C:\Program Files\desk.bmp 2015-12-07 08:48 - 2015-12-07 10:41 - 0153072 _____ () C:\Program Files\desk.jpg 2015-12-04 12:00 - 2015-12-04 14:49 - 0000081 _____ () C:\Program Files\UPIBMHZCFA.WLN 2015-02-03 09:23 - 2015-02-03 09:22 - 0103936 __RSH (Potteries) C:\Documents and Settings\Hmelnick\Application Data\rundll32.exe 2015-12-04 11:57 - 2015-12-04 11:57 - 00000000 ____D C:\Program Files\data archive Reboot: 2. Нажмите Файл – Сохранить как3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool 4. Укажите Тип файла – Все файлы (*.*) 5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить 6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении! Обратите внимание, что компьютер будет перезагружен. Ссылка на комментарий Поделиться на другие сайты More sharing options...
AntonV Опубликовано 8 декабря, 2015 Автор Share Опубликовано 8 декабря, 2015 CreateRestorePoint: 2014-11-04 15:22 - 2014-11-03 03:22 - 0000044 ____H () C:\Program Files\3816af0f.tmp 2015-12-07 08:48 - 2015-12-07 08:48 - 0000144 _____ () C:\Program Files\CRLOO.bat 2015-12-07 08:48 - 2015-12-07 10:41 - 0927422 _____ () C:\Program Files\desk.bmp 2015-12-07 08:48 - 2015-12-07 10:41 - 0153072 _____ () C:\Program Files\desk.jpg 2015-12-04 12:00 - 2015-12-04 14:49 - 0000081 _____ () C:\Program Files\UPIBMHZCFA.WLN 2015-02-03 09:23 - 2015-02-03 09:22 - 0103936 __RSH (Potteries) C:\Documents and Settings\Hmelnick\Application Data\rundll32.exe 2015-12-04 11:57 - 2015-12-04 11:57 - 00000000 ____D C:\Program Files\data archive Reboot: Fixlog.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 8 декабря, 2015 Share Опубликовано 8 декабря, 2015 С расшифровкой не поможем Ссылка на комментарий Поделиться на другие сайты More sharing options...
AntonV Опубликовано 9 декабря, 2015 Автор Share Опубликовано 9 декабря, 2015 С расшифровкой не поможем очень печально..... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти