qdecnik Опубликовано 23 сентября, 2016 Опубликовано 23 сентября, 2016 Добрый день. Поймали вирус (открыли письмо). ВСЕ файлы получило расширение .vault и не открываются. Есть файлы VAULT.KEY. Есть также зашифрованный документ. Есть ли шанс расшифровать файлы? Логи прикрепил CollectionLog-2016.09.23-15.43.zip
thyrex Опубликовано 24 сентября, 2016 Опубликовано 24 сентября, 2016 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Users\Sekretar\2249738.exe',''); DeleteFile('C:\Users\Sekretar\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\VAULT.hta','32'); DeleteFile('C:\Users\Sekretar\2249738.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\explorer','command'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Будет выполнена перезагрузка компьютера. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи
qdecnik Опубликовано 26 сентября, 2016 Автор Опубликовано 26 сентября, 2016 Доброе утро. [KLAN-5075568349] quarantine.zip Вредоносный код в файле не обнаружен. Новые логи прикрепил. CollectionLog-2016.09.26-09.05.zip
thyrex Опубликовано 26 сентября, 2016 Опубликовано 26 сентября, 2016 Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. 2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files. 3. Нажмите кнопку Scan. 4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. 5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). 6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.
qdecnik Опубликовано 27 сентября, 2016 Автор Опубликовано 27 сентября, 2016 Доброе утро)) Логи FRST во вложении. Есть ли надежда на расшифровку? FRST_LOG.7z
thyrex Опубликовано 27 сентября, 2016 Опубликовано 27 сентября, 2016 С расшифровкой помочь не сможем 1. Откройте Блокнот и скопируйте в него приведенный ниже текст CreateRestorePoint: 2016-09-13 08:29 - 2016-09-13 08:29 - 00004163 _____ C:\VAULT.hta 2016-09-13 08:29 - 2016-09-13 08:29 - 00004163 _____ C:\Users\Sekretar\AppData\Roaming\VAULT.hta Reboot: 2. Нажмите Файл – Сохранить как3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool 4. Укажите Тип файла – Все файлы (*.*) 5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить 6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении. Обратите внимание, что будет выполнена перезагрузка компьютера.
qdecnik Опубликовано 28 сентября, 2016 Автор Опубликовано 28 сентября, 2016 Пофиксил. Логи во вложении. Fixlog.txt
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти