rtksupport 0 Опубликовано 19 июня, 2018 Share Опубликовано 19 июня, 2018 Приветствую. Сегодня на работе на одном из компьютеров файлы "превратились" в *.bomber, преимущественно файлы MS WORD и MS EXCEL. Поудалял KVRT то, что нашел, он сразу заметил, что ярлык Google Chrome "не родной", и в нем была ссылка на некий bat файл, вероятнее всего так и запустился. Помогите с расшифровкой. Необходимые файлы прикрепляю. CollectionLog-2018.06.19-16.16.zip Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 19 июня, 2018 Share Опубликовано 19 июня, 2018 Здравствуйте!- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); ClearQuarantineEx(true); TerminateProcessByName('c:\users\Юрист\appdata\roaming\a6467953-1432802319-1d31-8b9c-9faa027f8def\hnsubda5.tmp'); StopService('rinizisu'); QuarantineFile('C:\Users\Юрист\AppData\Local\SmartWeb\SmartWebHelper.exe', ''); QuarantineFile('c:\users\Юрист\appdata\roaming\a6467953-1432802319-1d31-8b9c-9faa027f8def\hnsubda5.tmp', ''); QuarantineFileF('c:\users\юрист\appdata\local\smartweb', '*.exe, *.dll, *.sys, *.bat, *.vbs, *.ps1, *.js*, *.tmp*', true, '', 0 , 0); DeleteFile('C:\Users\Юрист\AppData\Local\SmartWeb\SmartWebHelper.exe', '32'); DeleteFile('c:\users\Юрист\appdata\roaming\a6467953-1432802319-1d31-8b9c-9faa027f8def\hnsubda5.tmp'); DeleteFile('c:\users\Юрист\appdata\roaming\a6467953-1432802319-1d31-8b9c-9faa027f8def\hnsubda5.tmp', ''); DeleteFile('C:\Windows\Tasks\1qOwkKcpuNCfRQiZ9nZSkquAqT.job', ''); DeleteFile('C:\Windows\Tasks\APSnotifierPP1.job', ''); DeleteFile('C:\Windows\Tasks\APSnotifierPP2.job', ''); ExecuteFile('schtasks.exe', '/delete /TN "Driver Booster SkipUAC (Юрист)" /F', 0, 15000, true); ExecuteFile('schtasks.exe', '/delete /TN "SmartWeb Upgrade Trigger Task" /F', 0, 15000, true); DeleteFileMask('c:\users\юрист\appdata\local\smartweb', '*', true); DeleteDirectory('c:\users\юрист\appdata\local\smartweb'); RegKeyParamDel('HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Shared Tools\MSConfig\startupfolder\C:^Users^Юрист^AppData^Roaming^Microsoft^Windows^Start Menu^Programs^Startup^SmartWeb.lnk', 'command'); BC_ImportALL; ExecuteSysClean; BC_DeleteSvc('rinizisu'); ExecuteWizard('SCU', 2, 3, true); BC_Activate; RebootWindows(true); end. После выполнения скрипта компьютер перезагрузится.После перезагрузки:- Выполните в АВЗ:begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) - Исправьте с помощью утилиты ClearLNK следующие ярлыки, отчёт о работе прикрепите: >>> [h] "C:\Users\Юрист\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Accessories\System Tools\Internet Explorer (No Add-ons).lnk" -> ["C:\Program Files\Internet Explorer\iexplore.exe"] >>> [h] "C:\Users\Юрист\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Internet Explorer.lnk" -> ["C:\Program Files\Internet Explorer\iexplore.exe"] Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. Скачайте AdwCleaner и сохраните его на Рабочем столе. Запустите его (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования. Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt. Прикрепите отчет к своему следующему сообщению. Цитата Ссылка на сообщение Поделиться на другие сайты
rtksupport 0 Опубликовано 19 июня, 2018 Автор Share Опубликовано 19 июня, 2018 Ссылка https://virusinfo.info/virusdetector/report.php?md5=6F33884F3EE780062AE906C29537BCCC KLAN-8253174540 ClearLNK-2018.06.19_16.41.50.log CollectionLog-2018.06.19-16.49.zip AdwCleanerS00.txt Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 19 июня, 2018 Share Опубликовано 19 июня, 2018 Запустите повторно AdwCleaner (в ОС Vista/Windows 7/8 необходимо запускать через правую кн. мыши от имени администратора). В меню Tools ->Options (Инструменты ->Настройки) отметьте: Сброс политик IE Сброс политик Chrome [*]Нажмите кнопку "Scan" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Cleaning" ("Очистка") и дождитесь окончания удаления. [*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[C00].txt. [*]Прикрепите отчет к своему следующему сообщению Внимание: Для успешного удаления нужна перезагрузка компьютера!!!. затем свежие логи Автлогером сделайте. Цитата Ссылка на сообщение Поделиться на другие сайты
rtksupport 0 Опубликовано 19 июня, 2018 Автор Share Опубликовано 19 июня, 2018 Провел удаление, перезагрузил компьютер AdwCleanerC00.txt CollectionLog-2018.06.19-17.27.zip Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 19 июня, 2018 Share Опубликовано 19 июня, 2018 Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования, Скачайте Universal Virus Sniffer (uVS) Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе. !!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную. Дождитесь окончания работы программы и прикрепите лог к посту в теме. !!! Обратите внимание , что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора , при необходимости укажите пароль администратора и нажмите "Да" . Цитата Ссылка на сообщение Поделиться на другие сайты
rtksupport 0 Опубликовано 19 июня, 2018 Автор Share Опубликовано 19 июня, 2018 Прикрепляю файлы AutorunsVTchecker в конце написал "Все файлы были проверены на Virustotal" и закрылся, не успел сделать скриншот URIST_2018-06-19_18-12-36.7z Цитата Ссылка на сообщение Поделиться на другие сайты
regist 617 Опубликовано 19 июня, 2018 Share Опубликовано 19 июня, 2018 SpyHunter 4 - деинсталируйте. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем". Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:;uVS v4.0.12 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v400c BREG ;---------command-block--------- zoo %SystemDrive%\PROGRAM FILES\TENCENT\QQPCMGR\10.9.16349.225\QMUDISK.SYS delall %SystemDrive%\PROGRAM FILES\TENCENT\QQPCMGR\10.9.16349.225\QMUDISK.SYS delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.24.15\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.27.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.28.1\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.28.13\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.28.15\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.29.1\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.29.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.30.3\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.31.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.32.7\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.33.3\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.33.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.33.7\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\IOBIT\IOBIT UNINSTALLER\IOBITUNINSTALER.EXE delref %SystemDrive%\PROGRAM FILES\IOBIT\IOBIT UNINSTALLER\UNINSTALLEXPLORER32.DLL delref %SystemDrive%\PROGRAM FILES\IOBIT\IOBIT UNINSTALLER\UNINSTALLMENURIGHT32.DLL delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DAONEDLCHKBICMHEPIMIAHFALHEEDJGBH%26INSTALLSOURCE%3DONDEMAND%26UC delref %SystemDrive%\USERS\ЮРИСТ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE\1.2.9.0_0\СТАРТОВАЯ — ЯНДЕКС delref %SystemDrive%\USERS\ЮРИСТ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\EOFCBNMAJMJMPLFLAPAOJJNIHCJKIGCK\10.2.0.190_0\AVAST SAFEPRICE delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DILHAPDFJLMHFDGDBEFPINEBIJMHJIJPN%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMFMJPFOGGIKOLKFILOFBPGCNHDCGAHIB%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPFJGIBHMCGNCMJHDODPAOLFBJPJJAJAL%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPGAIDLFGJKMEENDHKNAFAHPPLLBNIEJM%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTP://WWW.MYSTARTSEARCH.COM/WEB/?TYPE=DS&TS=1433744718&Z=7C47202B309B1BE4E0D4409G2Z7CFC1MDZAB6C4G5M&FROM=CMI&UID=WDCXWD1600AAJS-08WAA0_WD-WCAS2578319083190&Q={SEARCHTERMS} delref HTTP://WWW.MYSTARTSEARCH.COM/WEB/?UTM_SOURCE=B&UTM_MEDIUM=CMI&UTM_CAMPAIGN=INSTALL_IE&UTM_CONTENT=DS&FROM=CMI&UID=WDCXWD1600AAJS-08WAA0_WD-WCAS2578319083190&TS=1433744839&TYPE=DEFAULT&Q={SEARCHTERMS} apply czoo restart В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..." Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z) Если архив отсутствует, то заархивруйте папку ZOO с паролем virus . Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. сделайте свежий лог uVS. Цитата Ссылка на сообщение Поделиться на другие сайты
rtksupport 0 Опубликовано 20 июня, 2018 Автор Share Опубликовано 20 июня, 2018 SpyHunter 4 - деинсталировал с помощью geek uninstaller. Сообщение с архивом отправил на почту. Лог прикрепляю. URIST_2018-06-20_08-58-09.7z Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 20 июня, 2018 Share Опубликовано 20 июня, 2018 Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве. Цитата Ссылка на сообщение Поделиться на другие сайты
rtksupport 0 Опубликовано 20 июня, 2018 Автор Share Опубликовано 20 июня, 2018 Прикрепляю файлы FRST.txt Addition.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 20 июня, 2018 Share Опубликовано 20 июня, 2018 Отключите до перезагрузки антивирус. Выделите следующий код: Start:: CreateRestorePoint: HKLM\...\Run: [gmsd_ru_274] => [X] HKLM\Software\Policies\Microsoft\Windows NT\SystemRestore: [DisableSR/DisableConfig] <==== ATTENTION GroupPolicy: Restriction ? <==== ATTENTION GroupPolicy\User: Restriction ? <==== ATTENTION FF Extension: (No Name) - C:\Users\Юрист\AppData\Roaming\Mozilla\Extensions\{ec8030f7-c20a-464f-9b0e-13a3a9e97384}\data [2017-08-15] [not signed] FF Extension: (No Name) - C:\Users\Юрист\AppData\Roaming\Mozilla\Extensions\{ec8030f7-c20a-464f-9b0e-13a3a9e97384}\defaults [2017-08-15] [not signed] FF Extension: (supermegabest) - C:\Users\Юрист\AppData\Roaming\Mozilla\Extensions\{ec8030f7-c20a-464f-9b0e-13a3a9e97384}\jid1-n5ARdBzHkUEdAA@jetpack.xpi [2016-03-23] [Legacy] FF Extension: (No Name) - C:\Users\Юрист\AppData\Roaming\Mozilla\Extensions\{ec8030f7-c20a-464f-9b0e-13a3a9e97384}\lib [2017-08-15] [not signed] FF Extension: (No Name) - C:\Users\Юрист\AppData\Roaming\Mozilla\Extensions\{ec8030f7-c20a-464f-9b0e-13a3a9e97384}\resources [2017-08-15] [not signed] 2018-06-19 11:34 - 2018-06-19 11:34 - 000002446 _____ C:\Users\Юрист\Desktop\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT 2018-06-19 11:34 - 2018-06-19 11:34 - 000002446 _____ C:\Users\Все пользователи\Documents\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT 2018-06-19 11:34 - 2018-06-19 11:34 - 000002446 _____ C:\Users\Public\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT 2018-06-19 11:34 - 2018-06-19 11:34 - 000002446 _____ C:\Users\Public\Downloads\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT 2018-06-19 11:34 - 2018-06-19 11:34 - 000002446 _____ C:\Users\Public\Documents\КАК ВОССТАНОВИТЬ ЗАШИФРОВАННЫЕ ФАЙЛЫ.TXT Task: {1E9CF95B-F3ED-49AF-8270-30DEB1A99BD9} - \Uninstaller_SkipUac_Юрист -> No File <==== ATTENTION Reboot: End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Компьютер будет перезагружен автоматически. Подробнее читайте в этом руководстве. ATTENTION: System Restore is disabledВот это - плохо. Цитата Ссылка на сообщение Поделиться на другие сайты
rtksupport 0 Опубликовано 20 июня, 2018 Автор Share Опубликовано 20 июня, 2018 Лог ниже Fixlog.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Sandor 1 253 Опубликовано 20 июня, 2018 Share Опубликовано 20 июня, 2018 Хоть Восстановление системы было отключено, пробуйте восстановить файлы средствами Windows. При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку. Проверьте уязвимые места: Загрузите SecurityCheck by glax24 & Severnyj и сохраните утилиту на Рабочем столе Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7/8/8.1/10) Если увидите предупреждение от вашего фаервола или SmartScreen относительно программы SecurityCheck, не блокируйте ее работу Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt Прикрепите этот файл к своему следующему сообщению. Цитата Ссылка на сообщение Поделиться на другие сайты
rtksupport 0 Опубликовано 20 июня, 2018 Автор Share Опубликовано 20 июня, 2018 В "восстановление файлов" только есть только точка восстановления, которая была создана FRST Файл прикладываю SecurityCheck.txt Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.