Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте уважаемые!

 

Пользователь собственноручно запустил шифрование из вложения эл.письма.

 

Хотелось бы вычистить "хвосты адвари", а также узнать - расшифровка возможна?

CollectionLog-2017.05.28-13.43.zip

Ссылка на комментарий
Поделиться на другие сайты

 - Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
 

 

- Перетащите лог Check_Browsers_LNK.log на утилиту ClearLNK. Отчёт о работе прикрепите.
 

  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[s0].txt.
  • Прикрепите отчет к своему следующему сообщению.

Ссылка на комментарий
Поделиться на другие сайты

  • Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Tools ->Options (Инструменты ->Настройки) отметьте:
    • Сброс политик IE
    • Сброс политик Chrome

    [*]Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. [*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[C0].txt. [*]Прикрепите отчет к своему следующему сообщению


Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

Ссылка на комментарий
Поделиться на другие сайты

Что-то файл не прикрепляется, цитирую:

"AdwCleaner[C0].txt":

# AdwCleaner v6.047 - Отчёт создан 28/05/2017 в 16:28:11
# Обновлено 19/05/2017 by Malwarebytes
# База данных : 2017-05-26.6 [Локально]
# Операционная система : Windows 10 Home (X64)
# Имя пользователя : ДС6 - W7
# Запущено из : E:\AutoLogger\adwcleaner_6.047.exe
# Режим: Очистка
# Помощь : https://www.malwarebytes.com/support



***** [ Службы ] *****



***** [ Папки ] *****

[#] Папка удалена при перезагрузке: C:\Users\ДС6\AppData\Local\Amigo


***** [ Файлы ] *****



***** [ DLL ] *****



***** [ WMI ] *****



***** [ Ярлыки ] *****



***** [ Запланированные задания ] *****



***** [ Реестр ] *****

[-] Ключ удалён: HKU\S-1-5-21-3085138658-1371955569-1015567568-1000\Software\drpsu
[#] Ключ удалён при перезагрузке: HKU\S-1-5-21-3085138658-1371955569-1015567568-1001\Software\drpsu
[#] Ключ удалён при перезагрузке: HKCU\Software\drpsu
[#] Ключ удалён при перезагрузке: [x64] HKCU\Software\drpsu


***** [ Браузеры ] *****

*************************

:: Ключи "Tracing" удалены
:: Настройки Winsock очищены
:: Политики IE удалены


************************

C:\AdwCleaner\AdwCleaner[C0].txt - [1409 Байт] - [28/05/2017 15:33:13]
C:\AdwCleaner\AdwCleaner[s0].txt - [1875 Байт] - [28/05/2017 15:32:11]

########## EOF - C:\AdwCleaner\AdwCleaner[C0].txt - [1561 Байт] ##########

 

 

 

Изменено пользователем NickM
Ссылка на комментарий
Поделиться на другие сайты

  • Пожалуйста, запустите adwcleaner.exe
  • Нажмите File (Файл) Uninstall (Деинсталлировать).
  • Подтвердите удаление нажав кнопку: Да.

 

Расшифровки нету.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Спасибо.

 

Последний скрипт будет выполнен пользователем самостоятельно, т.к. системник уже вернулся пострадавшему.

 

По расшифровке результат отрицательный? Да, скан зловреда на virustotal.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...