Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

у вас помимо этой проблемы ещё и шифровальщик отработал :(.

WanaCry - с его рассшифровкой помочь не сможем.

Изменено пользователем regist
Опубликовано (изменено)

Если WannaCry, то это весной еще было. Или недавно опять?


Расшифровка не интересует, главное удалить рекламный вирус.

Изменено пользователем Ttrouble
Опубликовано

Здравствуйте!

 

 

 

Если WannaCry, то это весной еще было. Или недавно опять?

от него только хвосты остались, так что наверно с весны.

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFileF('C:\ProgramData\rxfmjsdtofibk767', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0, 0);
 ExecuteFile('schtasks.exe', '/delete /TN "user" /F', 0, 15000, true);
 DeleteFileMask('C:\ProgramData\rxfmjsdtofibk767', '*', true);
 DeleteDirectory('C:\ProgramData\rxfmjsdtofibk767');
 RegKeyParamDel('HKEY_CURRENT_USER', 'Software\Microsoft\Windows\CurrentVersion\Run', 'user');
ExecuteSysClean;
RebootWindows(false);
end.

После выполнения скрипта компьютер перезагрузится.

- Перетащите лог Check_Browsers_LNK.log Перетащите лог Check_Browsers_LNK.log из папки AutoLogger\CheckBrowsersLNK на утилиту ClearLNK. Отчёт о работе прикрепите.
 
Malware Hunter 1.47.0.438 [2017/11/12 13:38:22]-->D:\Programs\Malware Hunter\uninst.exe
Malwarebytes, версия 3.1.2.1733 [20170512]-->"D:\Programs\Anti-Malware\unins000.exe"

деинсталируйте.

 
Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. Для повторной диагностики запустите снова Autologger.

Опубликовано (изменено)

Все решилось спасибо


Работа над дешифровщиком wannacry идет или нет?

Изменено пользователем Ttrouble
Опубликовано

Без приватного ключа дешифровщика не будет, а этот ключ есть только у автора. О вероятности расшифровки судите сами.

 

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...