Ksenzow_Anton 0 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Все файлы зашифровались в формат в WNCRY. Цитата Ссылка на сообщение Поделиться на другие сайты
Mark D. Pearlstone 1 707 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Порядок оформления запроса о помощи Цитата Ссылка на сообщение Поделиться на другие сайты
Ksenzow_Anton 0 Опубликовано 12 мая, 2017 Автор Share Опубликовано 12 мая, 2017 Все файлы зашифровались в формат в WNCRY. Сообщение от модератора Mark D. Pearlstone Темы объединены. CollectionLog-2017.05.12-22.52.zip Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Здравствуйте! - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\Windows\system32\wbiosrvp.dll', ''); QuarantineFile('C:\Windows\System32\themctrl.dll', ''); QuarantineFile('C:\Windows\tasksche.exe', ''); QuarantineFileF(':\ProgramData\fplyeikrlblmhan244', '*', true, '', 0, 0); DeleteFile('C:\Windows\system32\wbiosrvp.dll', '32'); DeleteFile('C:\Windows\tasksche.exe'); DeleteFile('C:\Windows\System32\themctrl.dll', '32'); DeleteFileMask(':\ProgramData\fplyeikrlblmhan244', '*', true); DeleteDirectory(':\ProgramData\fplyeikrlblmhan244'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Services\themctrl\Parameters', 'ServiceDll'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger. C:\Users\Антон\AppData\Roaming\Microsoft\Windows\Start Menu\Моды от Jove.lnk C:\Users\Антон\AppData\Roaming\Microsoft\Windows\Start Menu\Прицелы WOT.lnk C:\Users\Антон\Desktop\Pictures\Моды от Jove.lnk C:\Users\Антон\Desktop\Pictures\Прицелы WOT.lnk Эти ярлыки вам знакомы? Цитата Ссылка на сообщение Поделиться на другие сайты
Ksenzow_Anton 0 Опубликовано 12 мая, 2017 Автор Share Опубликовано 12 мая, 2017 Результат Вирус детектер https://virusinfo.info/virusdetector/report.php?md5=7DCFB1131061C768AC367D00E474985C Да ярлыки знакомы. Re: quarantine.zip [KLAN-6229646876] Благодарим за обращение в Антивирусную ЛабораториюПрисланные вами файлы были проверены в автоматическом режиме.В антивирусных базах информация по присланным вами файлам отсутствует:wbiosrvp.dllthemctrl.dllВ следующих файлах обнаружен вредоносный код:tasksche.exe - Trojan-Ransom.Win32.Wanna.bФайлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.Антивирусная Лаборатория, Kaspersky Lab HQ"Ленинградское шоссе 39A/3, Москва, 125212, RussiaТелефон/Факс: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com"--------------------------------------------------------------------------------From: антон коклок Sent: 5/12/2017 10:32:00 PMTo: newvirus@kaspersky.comSubject: quarantine.zip Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Точно эти ярлыки знакомы? -[HTTP] "C:\Users\Антон\AppData\Roaming\Microsoft\Windows\Start Menu\Моды от Jove.lnk" -> ["(Internet Explorer)" =>> hxxp://goo.gl/ucKNE6] -[HTTP] "C:\Users\Антон\AppData\Roaming\Microsoft\Windows\Start Menu\Прицелы WOT.lnk" -> ["(Internet Explorer)" =>> hxxp://goo.gl/OI8DAF] -[HTTP] "C:\Users\Антон\Desktop\Pictures\Моды от Jove.lnk" -> ["(Internet Explorer)" =>> hxxp://goo.gl/ucKNE6] -[HTTP] "C:\Users\Антон\Desktop\Pictures\Прицелы WOT.lnk" -> ["(Internet Explorer)" =>> hxxp://goo.gl/OI8DAF] Обычно такие ярлыки создаёт вирус . И жду остальное. Цитата Ссылка на сообщение Поделиться на другие сайты
Ksenzow_Anton 0 Опубликовано 12 мая, 2017 Автор Share Опубликовано 12 мая, 2017 (изменено) Да, Ярлыки мне знакомы. CollectionLog-2017.05.12-23.42.zip Изменено 12 мая, 2017 пользователем Ksenzow_Anton Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); ClearQuarantineEx(true); QuarantineFile('C:\@WanaDecryptor@.exe', ''); QuarantineFileF('C:\ProgramData\fplyeikrlblmhan244', '*', true, '', 0, 0); DeleteFile('C:\@WanaDecryptor@.exe'); DeleteFileMask('C:\ProgramData\fplyeikrlblmhan244', '*', true); DeleteDirectory('C:\ProgramData\fplyeikrlblmhan244'); CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip'); ExecuteSysClean; RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) - Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе.Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.Отметьте галочкой также "Shortcut.txt".Нажмите кнопку Scan.После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. + Обновление поставьте http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212 Цитата Ссылка на сообщение Поделиться на другие сайты
Ksenzow_Anton 0 Опубликовано 12 мая, 2017 Автор Share Опубликовано 12 мая, 2017 (изменено) Re: quarantine.zip [KLAN-6229732326] Благодарим за обращение в Антивирусную Лабораторию Присланные вами файлы были проверены в автоматическом режиме.В следующих файлах обнаружен вредоносный код:@WanaDecryptor@.exe - Trojan-Ransom.Win32.Wanna.ctaskdl.exe - Trojan-Ransom.Win32.Agent.aapwtaskse.exe - Trojan-Ransom.Win32.Zapchast.iu.wnry - Trojan-Ransom.Win32.Wanna.cВ антивирусных базах информация по присланным вами файлам отсутствует:00000000.eky00000000.pky00000000.res@Please_Read_Me@.txt@WanaDecryptor@.exe.lnkc.wnryf.wnryr.wnrys.wnry/avz00011.dta.Tor.libeay32.dlls.wnry/avz00011.dta.Tor.libevent-2-0-5.dlls.wnry/avz00011.dta.Tor.libevent_core-2-0-5.dlls.wnry/avz00011.dta.Tor.libevent_extra-2-0-5.dlls.wnry/avz00011.dta.Tor.libgcc_s_sjlj-1.dlls.wnry/avz00011.dta.Tor.libssp-0.dlls.wnry/avz00011.dta.Tor.ssleay32.dlls.wnry/avz00011.dta.Tor.tor.exes.wnry/avz00011.dta.Tor.zlib1.dllt.wnrym_bulgarian.wnrym_chinese (simplified).wnrym_chinese (traditional).wnrym_croatian.wnrym_czech.wnrym_danish.wnrym_dutch.wnrym_english.wnrym_filipino.wnrym_finnish.wnrym_french.wnrym_german.wnrym_greek.wnrym_indonesian.wnrym_italian.wnrym_japanese.wnrym_korean.wnrym_latvian.wnrym_norwegian.wnrym_polish.wnrym_portuguese.wnrym_romanian.wnrym_russian.wnrym_slovak.wnrym_spanish.wnrym_swedish.wnrym_turkish.wnrym_vietnamese.wnrylibeay32.dlllibevent_core-2-0-5.dlllibevent_extra-2-0-5.dllssleay32.dlltaskhsvc.exetor.exeПеречисленные файлы имеют безопасный формат и не могут быть вредоносными:b.wnryФайлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.Антивирусная Лаборатория, Kaspersky Lab HQ"Ленинградское шоссе 39A/3, Москва, 125212, RussiaТелефон/Факс: + 7 (495) 797 8700 http://www.kaspersky.com http://www.viruslist.com"--------------------------------------------------------------------------------From: *****************Sent: 5/12/2017 11:04:00 PMTo: newvirus@kaspersky.comSubject: quarantine.zip Вот Файлы Addition.txt ClearLNK-13.05.2017_00-05.log FRST.txt Shortcut.txt Изменено 12 мая, 2017 пользователем regist не надо светить адрес свой почты если не хотите попасть в базы спамеров Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Просьба продублируйте файл quarantine.zip из папки AVZ на почту , укажите в письме ссылку на эту тему. Обновление поставьте http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212 Запустите FRST/FRST64 Нажмите комбинацию Ctrl+y - откроется Блокнот Скопируйте в него следующий код:Start:: CreateRestorePoint: HKU\S-1-5-21-743206052-4155188667-2903265379-1000\...\MountPoints2: D - D:\autorun.exe HKU\S-1-5-21-743206052-4155188667-2903265379-1000\...\MountPoints2: {d10ab6d3-d881-11e5-8561-50465db4deb7} - F:\autorun.exe SearchScopes: HKU\S-1-5-21-743206052-4155188667-2903265379-1000 -> DefaultScope {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = SearchScopes: HKU\S-1-5-21-743206052-4155188667-2903265379-1000 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3A} URL = 2017-05-12 19:56 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Антон\Desktop\@WanaDecryptor@.bmp 2017-05-12 18:32 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Default\Desktop\@WanaDecryptor@.bmp 2017-05-12 18:32 - 2017-05-11 20:13 - 01440054 _____ C:\Users\Default User\Desktop\@WanaDecryptor@.bmp 2017-05-12 16:16 - 2017-05-12 15:56 - 00000933 _____ C:\Users\Антон\Downloads\@Please_Read_Me@.txt 2017-05-12 16:16 - 2017-05-12 02:22 - 00245760 _____ (Microsoft Corporation) C:\Users\Антон\Downloads\@WanaDecryptor@.exe 2017-05-12 16:12 - 2017-05-12 15:56 - 00000933 _____ C:\Users\Антон\AppData\Local\@Please_Read_Me@.txt 2017-05-12 16:12 - 2017-05-12 15:56 - 00000933 _____ C:\Users\Антон\@Please_Read_Me@.txt 2017-05-12 16:12 - 2017-05-12 02:22 - 00245760 _____ (Microsoft Corporation) C:\Users\Антон\@WanaDecryptor@.exe 2017-05-12 16:07 - 2017-05-12 15:56 - 00000933 _____ C:\Users\Антон\Documents\@Please_Read_Me@.txt 2017-05-12 16:07 - 2017-05-12 02:22 - 00245760 _____ (Microsoft Corporation) C:\Users\Антон\Documents\@WanaDecryptor@.exe 2017-05-12 15:56 - 2017-05-12 19:32 - 03514368 ____S (Microsoft Corporation) C:\Windows\qeriuwjhrf 2017-05-04 23:06 - 2017-05-04 23:06 - 00000060 _____ C:\ProgramData\SoftwareUpdateTemp.xml 2016-12-16 16:25 - 2017-04-25 06:26 - 0000132 _____ () C:\Users\Антон\AppData\Roaming\Adobe GIF Format CS6 Prefs 2016-10-26 18:35 - 2016-12-14 21:51 - 0000132 _____ () C:\Users\Антон\AppData\Roaming\Adobe PNG Format CS6 Prefs 2016-06-02 00:41 - 2017-02-19 00:12 - 0000008 _____ () C:\Users\Антон\AppData\Local\.mpid 2017-05-12 16:12 - 2017-05-12 15:56 - 0000933 _____ () C:\Users\Антон\AppData\Local\@Please_Read_Me@.txt 2017-01-22 14:04 - 2017-01-22 14:04 - 0000000 _____ () C:\Users\Антон\AppData\Local\{4C44C693-90F7-4126-A68F-B9539C30EEE5} 2017-05-10 20:03 - 2017-05-10 20:03 - 0000000 _____ () C:\Users\Антон\AppData\Local\{908D0511-F843-40C2-80E3-44C02CB15BB3} 2016-06-21 19:49 - 2016-06-21 19:49 - 0000000 _____ () C:\Users\Антон\AppData\Local\{F25FF448-12ED-412E-80D2-688C73B4A38D} 2016-10-08 13:36 - 2016-10-08 13:36 - 0000000 ____H () C:\ProgramData\DP45977C.lfl 2017-05-04 23:06 - 2017-05-04 23:06 - 0000060 _____ () C:\ProgramData\SoftwareUpdateTemp.xml 2017-03-06 10:12 - 2017-03-06 10:13 - 17628560 _____ (IObit ) C:\Users\Антон\AppData\Local\Temp\db4.exe 2016-02-29 17:50 - 2016-02-29 17:50 - 4868824 _____ () C:\Users\Антон\AppData\Local\Temp\KB4D8125ACB05AF061.exe 2016-02-29 17:50 - 2016-02-29 18:20 - 48920808 _____ (Mail.Ru) C:\Users\Антон\AppData\Local\Temp\KB9FA04FBE3D380ABB.exe File: C:\Windows\diagwrn.xml File: C:\Windows\diagerr.xml EmptyTemp: Reboot: End:: Сохраните (Ctrl+s) и закройте. Нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически.Подробнее читайте в этом руководстве. Цитата Ссылка на сообщение Поделиться на другие сайты
Ksenzow_Anton 0 Опубликовано 12 мая, 2017 Автор Share Опубликовано 12 мая, 2017 Вот фаил Подскажите пожалуйста какой из фалов мне надо обновить или мне нужно все что там написано обновить ? Fixlog.txt Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Обновление поставьте http://www.catalog.u...spx?q=KB4012212 Поставили? сделайте свежие логи FRST для контроля. Цитата Ссылка на сообщение Поделиться на другие сайты
Ksenzow_Anton 0 Опубликовано 12 мая, 2017 Автор Share Опубликовано 12 мая, 2017 Обновление поставьте http://www.catalog.u...spx?q=KB4012212Поставили? сделайте свежие логи FRST для контроля. Ну я только из тех перечисленных только одно поставил. После того как я сделаю свежие FRST.txt, Addition.txt, Shortcut.txt мне вам снова их прикрепить в письме ? Вот новые Логи Addition.txt FRST.txt Shortcut.txt Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 12 мая, 2017 Share Опубликовано 12 мая, 2017 Unity Web Player - если сами не ставили, то деинсталируйте. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.Выполните рекомендации после лечения. расшифровки пока нет. Цитата Ссылка на сообщение Поделиться на другие сайты
Ksenzow_Anton 0 Опубликовано 12 мая, 2017 Автор Share Опубликовано 12 мая, 2017 Ставил Unity Web Player сам давно. Подскажите после установки всех этих программ мне нужно будет удалить все инструменты, которые были использованы во время лечения ??? Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.