Перейти к содержанию

Рекомендуемые сообщения

Здравствуйте, словил самораспространяющийся вирус индефицируется как emotet, компьютер с xp иногда вовсе помирает и сеть зайти не может, даже если выдернуть сетевой кабель. На windows 7 в папке windows\ появляются файлы типа цифры.exe и создаётся так же служба которая, весит в состоянии не запущенной. Пытался лечить как dr web cureit, так и kaspersky security center 10, но файлы и службы продолжают появляться. Правда на новые файлы после того как прошёлся касперский антивирусы уже не ругаются. Как бороться с этой заразой??

 

https://cdn1.savepice.ru/uploads/2018/10/26/2197a89d1291ee9b99fe472b5fcbe5e9-full.png 

post-51548-0-13059500-1540573153_thumb.png

Изменено пользователем Дима Баранов
Ссылка на сообщение
Поделиться на другие сайты

Извиняюсь за неправильное оформление темы....KVRT прошолся но вирусы не трогал, логи прикладываю

CollectionLog-2018.10.26-20.45.zip

Ссылка на сообщение
Поделиться на другие сайты

Здравствуйте!

- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.

Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 SetServiceStart('101463', 4);
 SetServiceStart('103031515', 4);
 SetServiceStart('10546781', 4);
 SetServiceStart('1076831343', 4);
 SetServiceStart('1094181860', 4);
 SetServiceStart('1097855371', 4);
 SetServiceStart('10980707', 4);
 SetServiceStart('1105165952', 4);
 SetServiceStart('1107072296', 4);
 SetServiceStart('1116225175', 4);
 SetServiceStart('1119800500', 4);
 SetServiceStart('1123156643', 4);
 SetServiceStart('1126915659', 4);
 SetServiceStart('1131179447', 4);
 SetServiceStart('1134315644', 4);
 SetServiceStart('1138122224', 4);
 SetServiceStart('1141594042', 4);
 SetServiceStart('114319375', 4);
 SetServiceStart('1145709926', 4);
 SetServiceStart('1149739447', 4);
 SetServiceStart('836340859', 4);
 SetServiceStart('85741812', 4);
 SetServiceStart('927096406', 4);
 SetServiceStart('92826881', 4);
 SetServiceStart('986741921', 4);
 StopService('101463');
 StopService('103031515');
 StopService('1046836312');
 StopService('10546781');
 StopService('1076831343');
 StopService('1094181860');
 StopService('1097855371');
 StopService('10980707');
 StopService('1105165952');
 StopService('1107072296');
 StopService('1116225175');
 StopService('1119800500');
 StopService('1123156643');
 StopService('1126915659');
 StopService('1138122224');
 StopService('114319375');
 StopService('836340859');
 StopService('85741812');
 StopService('927096406');
 StopService('92826881');
 StopService('986741921');
 QuarantineFile('C:\WINDOWS\17230224.exe', '');
 QuarantineFile('C:\WINDOWS\19130768.exe', '');
 QuarantineFile('C:\WINDOWS\20703632.exe', '');
 QuarantineFile('C:\WINDOWS\24241088.exe', '');
 QuarantineFile('C:\WINDOWS\25289376.exe', '');
 QuarantineFile('C:\WINDOWS\26798536.exe', '');
 QuarantineFile('C:\WINDOWS\27322728.exe', '');
 QuarantineFile('C:\WINDOWS\30992592.exe', '');
 QuarantineFile('C:\WINDOWS\31975144.exe', '');
 QuarantineFile('C:\WINDOWS\35973576.exe', '');
 QuarantineFile('C:\WINDOWS\53209544.exe', '');
 QuarantineFile('C:\WINDOWS\F1182C30.exe', '');
 DeleteFile('C:\WINDOWS\17230224.exe', '32');
 DeleteFile('C:\WINDOWS\19130768.exe', '32');
 DeleteFile('C:\WINDOWS\20703632.exe', '32');
 DeleteFile('C:\WINDOWS\24241088.exe', '32');
 DeleteFile('C:\WINDOWS\25289376.exe', '32');
 DeleteFile('C:\WINDOWS\26798536.exe', '32');
 DeleteFile('C:\WINDOWS\27322728.exe', '32');
 DeleteFile('C:\WINDOWS\30992592.exe', '32');
 DeleteFile('C:\WINDOWS\31975144.exe', '32');
 DeleteFile('C:\WINDOWS\33351584.exe', '32');
 DeleteFile('C:\WINDOWS\35973576.exe', '32');
 DeleteFile('C:\WINDOWS\53209544.exe', '32');
 DeleteFile('C:\WINDOWS\F1182C30.exe', '32');
 DeleteService('101463');
 DeleteService('103031515');
 DeleteService('10546781');
 DeleteService('1076831343');
 DeleteService('1097855371');
 DeleteService('10980707');
 DeleteService('1105165952');
 DeleteService('1107072296');
 DeleteService('1116225175');
 DeleteService('1119800500');
 DeleteService('1123156643');
 DeleteService('1126915659');
 DeleteService('1131179447');
 DeleteService('1134315644');
 DeleteService('1138122224');
 DeleteService('1141594042');
 DeleteService('114319375');
 DeleteService('1145709926');
 DeleteService('927096406');
 DeleteService('92826881');
 DeleteService('986741921');
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.

После выполнения скрипта компьютер перезагрузится.

После перезагрузки:
- Выполните в АВЗ:
begin
 CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.

 - Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com
Полученный ответ сообщите здесь (с указанием номера KLAN)
 

 

>>  Заблокированы настройки системы System Restore
 >>  Заблокирована настройка автоматического обновления
 >>  Заблокирована возможность выбора программ по умолчанию

сами блокировали?

 

Скачайте AutorunsVTchecker. Распакуйте и запустите. Не дожидаясь окончания сканирования,      

  1. Скачайте Universal Virus Sniffer (uVS)
  2. Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.

    !!!Внимание.
    Если у вас установлены архиваторы
    WinRAR
    или
    7-Zip
    , то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.

  4. Дождитесь окончания работы программы и прикрепите лог к посту в теме.

    !!! Обратите внимание
    , что утилиты необходимо запускать от имени Администратора. По умолчанию в
    Windows XP
    так и есть. В
    Windows Vista
    и
    Windows 7
    администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать
    Запуск от имени Администратора
    , при необходимости укажите пароль администратора и нажмите
    "Да"
    .



 

Ссылка на сообщение
Поделиться на другие сайты
Re: Emotet [KLAN-8999719262]
 
Благодарим за обращение в Антивирусную Лабораторию
 
Присланные вами файлы были проверены в автоматическом режиме.
 
В следующих файлах обнаружен вредоносный код:
17230224.exe - Trojan-Banker.Win32.Emotet.bgip
19130768.exe - Trojan-Banker.Win32.Emotet.bimo
20703632.exe - Trojan-Banker.Win32.Emotet.biws
24241088.exe - Trojan-Banker.Win32.Emotet.bild
25289376.exe - Trojan-Banker.Win32.Emotet.bkjr
26798536.exe - Trojan-Banker.Win32.Emotet.bjbj
27322728.exe - Trojan-Banker.Win32.Emotet.biqx
30992592.exe - Trojan-Banker.Win32.Emotet.bizm
31975144.exe - Trojan-Banker.Win32.Emotet.bixm
35973576.exe - Trojan-Banker.Win32.Emotet.bgii
53209544.exe - Trojan-Banker.Win32.Emotet.bgii
F1182C30.exe - Trojan-Banker.Win32.Emotet.bkjr
 
Файлы переданы на исследование. Если результат исследования изменится, мы дополнительно сообщим вам по электронной почте.
        
Это сообщение сформировано автоматической системой обработки писем. Пожалуйста, не отвечайте на него.
 
Антивирусная Лаборатория, Kaspersky Lab HQ
 
Ответ от newvirus@kaspersky.com
 
>>  Заблокированы настройки системы System Restore
 >>  Заблокирована настройка автоматического обновления
 >>  Заблокирована возможность выбора программ по умолчанию
 
Это всё заблокировано GPU
 

DBTEST_2018-10-27_02-33-59_v4.1.7z

Ссылка на сообщение
Поделиться на другие сайты

  • Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:

    ;uVS v4.1 [http://dsrt.dyndns.org]
    ;Target OS: NTv5.1
    v400c
    BREG
    bl 47595A034AB7B73BDD28E9CAE028389B 1837568
    zoo %SystemRoot%\SCSKTSVC.EXE
    delall %SystemRoot%\SCSKTSVC.EXE
    zoo %SystemRoot%\MSCSUSCR.EXE
    bl 3427C49A55DAE2D061136479641C8FA1 6554624
    addsgn 1A7F059A5583338CF42B0FB9249A12C64F8294C6ACA81F9001C9C5BCDBA379C9D51847A93E559DCA55A484EB4FE93FDE95D21A8DAA8333520177D02638700E9B 8 Trojan-PSW.Win32.WinCred.fi [Kaspersky] 7
    
    zoo %SystemRoot%\31386056.EXE
    bl 5D57A89A05E220D581BF650C4CAD871A 146432
    addsgn 1AACE464AA3FEFD6AE95AE3821349B38BD2FBDF6B83FF752163D3A3F7D72D40D23192B1DAEAB628AA2C57CCACFF3C4FF7D7FA9720819E5A5C820F2AC23FEA19F 8 Trojan-Banker.Win32.Emotet.bgml 7
    
    zoo %SystemRoot%\14543248.EXE
    bl 8BE9C9FA845D7A2AD1F1854BE9C2C7C7 503808
    addsgn 1A2F8865AAC954B14BD4FB382134662E148FD435C9FAF7D57A3C3A3FA9D4F87107D48357B760818A6B800563591749FA953E148DAA5B4CDCD277A4AC0717E142 8 Trojan-Banker.Win32.Emotet.bjck 7
    
    zoo %SystemRoot%\29747656.EXE
    bl 91B0D85A3FFEE24962B390C0E5FB8A3B 569344
    addsgn 1A288865AAC9900743D4FB3821346621700B0D8A04E63BFB7CC190356D3E0404232606BF9FAA62B6A8AD58EA0E164F12BE26178DD61AA1EFA4325C95A704BC29 8 Trojan-Banker.Win32.Emotet.bgii 7
    
    zoo %SystemRoot%\27584968.EXE
    bl 33571A3AA5786BBFBA3255B19686BC29 286720
    addsgn A7B8FE8745C84E7184D1B61366CB91003D28FEF58D751A6C27C1C6E9D1270DC13F3340AE3C219011C3B37A60B9B559587FDCD9B2D61AA0EFA4325813FAAAB661 8 Trojan-Banker.Win32.Emotet.bhea 7
    
    zoo %SystemRoot%\20571824.EXE
    bl A25DB86A2852B3CD442619F3DDD708D7 497152
    addsgn 7BD17317126AC5470B59E9B18C9D01FCDADF75B3758E1349402B8DAFA92999B22DEE3CDE0351100E2B09B19FCB51497340DB65355553852CA030A4A6FA02AF34 8 Trojan-Banker.Win32.Emotet.bjgm 7
    
    zoo %SystemRoot%\28502472.EXE
    bl FC2D4D4991F9ED54263ABDC8B5A795F4 577536
    addsgn 1A518865AAC914D243D4FB382134660B70DFCD336153E0877A2B0747AF29F28C32D44A12C6C7A5E6C97C67374D31E5B01E71B015FAFAE0CF0E65D1E675FA7711 8 Trojan-Banker.Win32.Emotet.bgyl 7
    
    zoo %SystemRoot%\25094600.EXE
    zoo %SystemRoot%\22603624.EXE
    bl 4353303929B29CB14419068D111972F2 538112
    addsgn 7BD1C3AB1D6AC547BBE5E6B18CE861FDDADF75B3758E1349402BD6CFA82999B74CEF3CDE03E1AC012B09B12F775E4973406BD93A5553859C1C3FA4A6FAB2133B 8 Trojan-Banker.Win32.Emotet.bjhb 7
    
    zoo %SystemRoot%\26601928.EXE
    bl C4D73D26B1D5FBA48773439A633E2F90 286720
    addsgn A7B8FE876DC84E7184D1EE1366CB91006528FEF58D751A4427C1C6E9D1270DC13F3340AE3C219011C3E37A60B9B571587FDCD9B2D61AA0EFA432585E39170237 8 Trojan-Banker.Win32.Emotet.bhaf 7
    
    zoo %SystemRoot%\18735560.EXE
    bl 2C6A843D67A6B390DFC86D7AD31F38B6 225280
    addsgn A7B8FE87FD384C7184D11EE364CB9D0089D8FCF50AFFAF2A85C0C154E02D8EB380BF91573D645DCAEB90471603EA853628560DF1B9C67769D15A31CEAFC1678B 8 Trojan-Banker.Win32.Emotet.bjuo 7
    
    zoo %SystemRoot%\30468552.EXE
    bl F0522C2E14BB56E9AD4CD451A1956F5C 696320
    addsgn 1A2F8865AAC950904AD4FB3821346613148FD014C8FAF7D57A3C3A3565F6930D23FFC7AAC1AA1E893A43B55FCF53B1AFF43ABE2506595C0CA632B4A48A0AA926 8 Trojan-Banker.Win32.Emotet.bicq 7
    
    zoo %SystemRoot%\39839464.EXE
    bl E04004AFA1A612F6A279644C4B9D8D0C 535040
    addsgn 7BD1C3B81D6AC547BBF6E6B18CC761FDDADF75B375CBDA9081B03D43B88F00B4DC9EFEE31C1D9DC01E30A6D7469F744E5F97E8FB606A92642DFE999BE54E22FA 8 Trojan-Banker.Win32.Emotet.bjmz 7
    
    zoo %SystemRoot%\29944264.EXE
    bl 823CF74094283FCF2F1AFD157C07401C 696320
    addsgn 1A2F8865AAC9E8974AD4FB3821346613148F4813C8FAF7D57A3C3A35657E940D23FF14AAC1AA1E893A43B55FCF53B1AFF43ABF24D636A0A768672F62CB8D777B 8 Trojan-Banker.Win32.Emotet.bicn 7
    
    zoo %SystemRoot%\35383280.EXE
    bl A09A586077115621AD5CF645CC25189D 533504
    addsgn 7BD1D3851D6AC547ABCBE6B18C5E60FDDADF75B375CBDA900EB13D43B8C100B4DC9EFEF3211D9DC01E209BD7469F745E6297E8FB607AAF642DFE998BD84E22FA 8 Trojan-Banker.Win32.Emotet.bjsl 7
    
    zoo %SystemRoot%\33613840.EXE
    bl D1C3C9FFB7561EE237692AC2E9E56183 157696
    addsgn 1A48EE64AA3FEFF2C695AE3821349B385147BDF6B83FF7F61C3D3A5487408FB3E09E86AF6BDC78C42E8044DE464B8AAFF43ABEF810CE3B613DFCF1234C732AF9 8 Trojan-Banker.Win32.Emotet.bhkm 7
    
    zoo %SystemRoot%\31581432.EXE
    bl 517E64853591333DAA5D77745FE275AB 139264
    addsgn A7BF465ADC9B49F414D4AEE08CF1ECFADA0306C74979DF7AD7122535915FA9C5C116091D3F9FDF60E70990BB77DF087991DB2993505B49B42D77A458D7BE2773 8 Trojan-Banker.Win32.Emotet.bjqb 7
    
    zoo %SystemRoot%\29353584.EXE
    bl FFEC5A8347B31117C961E5F825A2C84C 139264
    addsgn A7BF465ADC9B490222D4AEE0ED06FAB7DB75037173CBDF38D70225BEC15FA9C5F49E2156F41F9C8369A94816523278333C5C0476943BB465AE8EAE53C109A76A 8 Trojan-Banker.Win32.Emotet.bhmk 7
    
    zoo %SystemRoot%\24503312.EXE
    bl 40FB7F2DEBCDE56CB32005F8EC013A10 531456
    addsgn 7BD1D3851D6AC547ABCBE6B18C4E60FDDADF75B375CBDA90FEB13D43B8F51EB4DC9EFEF3211D9DC01E209BD7469F745E6297E8FB607AAF642DFE998BD84E22FA 8 Trojan-Banker.Win32.Emotet.bjsl 7
    
    zoo %SystemRoot%\26077584.EXE
    bl EA4E0E51424FF37925AF5CD264594DEC 573440
    addsgn 1A288865AAC928FB43D4FB3821346621700B0D8A04E63BFB7CC190356DA6F804232606BF9FAA62B6A8ADE0160E164F12A026178DD61AA1EFA4325C138D8E514F 8 Trojan-Banker.Win32.Emotet.bgix 7
    
    zoo %SystemRoot%\32171112.EXE
    bl 1A275582D2B8C7E95C4AEA86C736EB35 139264
    addsgn A7BF465ADC9B490222D4AEE0ED06FA80DB75037173CBDF38D70225BEC15FA9C5F49E2156F41F9C8369A94816523278333C5C0476943BB465AE8EAE53C109A76A 8 Trojan-Banker.Win32.Emotet.bhmk 7
    
    zoo %SystemRoot%\17426544.EXE
    bl 1D3FA8DDA5E01AEE2C8C214F2C480A78 192512
    addsgn A7B8FE87FD384C7184D11EE364CB9D0089D8FCF50AFFAF2A85C0C154502A8EB380BF91573D645DCAEB90471603EA853628560D9A4DDAB02CAE8FA42052C7A292 8 Trojan-Banker.Win32.Emotet.bjuo 7
    
    zoo %SystemRoot%\18868624.EXE
    zoo %SystemRoot%\18473456.EXE
    zoo %SystemRoot%\29680248.EXE
    bl D9ACB62D727839770C5D87EDA2DFB128 144896
    addsgn 1A8FEC64AA3FEFBE9395AE38213423C0CDD967087612B3E17B3C0635152E24C5C69AC657AE149D14E8D50D7A15411F7991FB62374151FD3CA622A8A4B20E9D27 8 Trojan-Banker.Win32.Emotet.bhqo 7
    
    zoo %SystemRoot%\27256312.EXE
    bl CDD88DE74788B125A24A6C31277D0C39 540160
    addsgn 7BD15B2B156AC5472365EEB18CB9E0FADADF75B375CBDA90E3313A43B8D381B3DC9EFE7B8F159DC01EA835DF469F74D6CC9FE8FB60F2016C2DFE9903764622FA 8 Trojan-Banker.Win32.Emotet.bjwq 7
    
    zoo %SystemRoot%\32303008.EXE
    bl B2F3012FF1BDB966660FB764FB51A25F 139264
    addsgn A7BF465ADC9B49F414D4AEE08C9CEFFADA0306C74979DF7AD7122535915FA9C5C116091D3F9FDF60E70990BB77DF087991DB2993519333D5270BA220421F2273 8 Trojan-Banker.Win32.Emotet.bjqb 7
    
    zoo %SystemRoot%\22473160.EXE
    bl 0486B77D07FEE1A950F73567095FA705 229376
    addsgn A7B8FE872DA84D7184D12E7365CB9D005948FDF50AFF9FBA84C0C154002B8EB3806F01563D645DCAEB90471603EAE8AA85D390ABF53D2B6BDEE3B949B2149D89 8 Trojan-Banker.Win32.Emotet.binu 7
    
    zoo %SystemRoot%\26208512.EXE
    zoo %SystemRoot%\30074616.EXE
    bl 53DF75FBB97B5F89906A1BE8FCB674B3 192512
    addsgn A7B8FE872D384C7184D12EE364CB9D0059D8FCF50AFF9F2A85C0C154002D8EB3806F91573D645DCAEB90471603EA853628560DF1B9D27769D15318F1E4EE0C73 8 Trojan-Banker.Win32.Emotet.bjxl 7
    
    zoo %SystemRoot%\27060680.EXE
    bl 6E209F1C84B664A481AE758C4F88EE9C 229376
    addsgn A7B8FE872DA84D7184D12E7365CB9D005948FDF50AFF9FBA84C0C154602B8EB3806F01563D645DCAEB90471603EAE744B73FC02AD493F880DFDC13C973C36798 8 Trojan-Banker.Win32.Emotet.binu 7
    
    zoo %SystemRoot%\21817800.EXE
    bl 9B7DEFDCFA1F2ADFF3ADA6AF0D4466C6 573440
    addsgn 1A288865AAC9ECF543D4FB3821346621700B0D8A04E63BFB7CC190356D7AF604232606BF9FAA62B6A8AD24180E164F127E26178DD61AA1EFA4325C11FDB4E6B7 8 Trojan-Banker.Win32.Emotet.bgip 7
    
    zoo %SystemRoot%\18998864.EXE
    bl 47B493FC4CF6F7301BEBAAC0F100E94C 192512
    addsgn A7B8FE871D384C7184D1FEE364CB9D0069D8FCF50AFF4F2A85C0C154B02F8EB3805F91573D645DCAEB90471603EA853628560D9A4DDAB02CAE8FA42052C7A292 8 Trojan-Banker.Win32.Emotet.bkal 7
    
    zoo %SystemRoot%\28371400.EXE
    bl 5A182C4772A09CBAA93E2E608800FDAE 692224
    addsgn 1A2F8865AAC9D8FC43D4FB3821346619148F5878C1FAF7D57A3C3A356D76FF04239EF6CFB01D9DA1ED7B7B60C5D658394C1F6137ADB08EF17929B9A33CE05847 8 Trojan-Banker.Win32.Emotet.bhzp 7
    
    zoo %SystemRoot%\29551048.EXE
    bl 5DDC6B5FF853FCDD11BC9BC8A12DA756 704512
    addsgn 1A518865AAC9E8B743D4FB382134660B70DFCD336153E0877A2B7C40AF29F28C32D44A12C6DFF4DCD86969BF0A13C25D7618E7EFB3C61F1815F32539BBA6D3EB 8 Trojan-Banker.Win32.Emotet.bhui 7
    
    zoo %SystemRoot%\25487816.EXE
    bl 70B98C805DD899AB495C8FC05ED764C5 688128
    addsgn 1A2F8865AAC99CFE43D4FB3821346615148F1C7AC1FAF7D57A3C3A54642B8EB3A0D7D2940F95140CD3F582771963F08C3B43C8B34B06656EB165614824A561EB 8 Trojan-Banker.Win32.Emotet.bhvc 7
    
    zoo %SystemRoot%\30467264.EXE
    bl D011D1042E9D04A9F5B9466BC8E66065 345600
    addsgn 1AE19D60AA3FEF924F91AE38213423C0CD77150C7612719E7F3C0635152E24C5C69AC6577E109D14E8D50D7A10411A7991FB62374151FD3CA622A8A4B20EE536 8 Trojan-Banker.Win32.Emotet.bhvu 7
    
    zoo %SystemRoot%\17229280.EXE
    bl AB08FD15172C46359ECBD4E1948EFB21 346624
    addsgn 1A0D9F60AA3FEFB64F91AE38213423C0CD5B140C7612519E7F3C0635152E24C5C69AC6577E109D14E8D50D7A10411A7991CB62374151FD3CA622A8A4B20E9DFB 8 Trojan-Banker.Win32.Emotet.bhwj 7
    
    zoo %SystemRoot%\16378256.EXE
    zoo %SystemRoot%\29943824.EXE
    bl 7EBF2AD135D1A9D014008C40B4189D34 345600
    addsgn 1A099060AA3FEF925F91AE38213423C0CD5F1B0C767322ACD186C5356506250923FF91B3C4AA5EC06E78D116A39B4CFA2D9AE82F968F39C97BFDE13B4C4B32F8 8 Trojan-Banker.Win32.Emotet.bhxv 7
    
    zoo %SystemRoot%\26405264.EXE
    bl 821CC0FBFE47FF80AFF94B9520D2DF6E 573440
    addsgn 1A288865AAC9A0FE43D4FB3821346621700B0D8A04E63BFB7CC190356D2EFD04232606BF9FAA62B6A8AD68130E164F126325178DD61AA1EFA4325CCACFEE410B 8 Trojan-Banker.Win32.Emotet.bgiu 7
    
    zoo %SystemRoot%\32695856.EXE
    bl B6E7C548A4120DDE0A0184D18F55E79D 467968
    addsgn 1AC97B61AA3FEF222E91AE3821349B3061AFB9F600C75B5DC0C3F479B8DF7DB7DC9EFE131B109DC01EC0A1DA46FE6AFC86202BFB1022E5A5C8FAA12FE743222E 8 Trojan-Banker.Win32.Emotet.biqx 7
    
    zoo %SystemRoot%\34400504.EXE
    bl E91B48B2B1EE2E05041C5761A0E1398D 345088
    addsgn 1AC99D60AA3FEF924F91AE38213423C0CD9F160C767322ACC186C5356506350923FFABB0C4AA5EC06E78D116A39B4CFA3D9AE82F968F39C97A2127CB3F85CE43 8 Trojan-Banker.Win32.Emotet.bhyx 7
    
    zoo %SystemRoot%\43378824.EXE
    zoo %SystemRoot%\28895568.EXE
    bl AC74A50CFB10A3821C3EDFA172309991 348160
    addsgn 1ADE2F66AA3FEF92EF97AE3821349B30F16EBFF600C7CB9CC6C3F479B8C029B0DC9EFE83DA169DC01E5060DC46FE61A881202BFB1022E5A5C8FAA12F2745222E 8 Trojan-Banker.Win32.Emotet.biig 7
    
    zoo %SystemRoot%\35710512.EXE
    bl 92E14FAA7D7FF649DC54D12A32312E5C 348672
    addsgn 1AA82C66AA3FEF92EF97AE3821349B30F16EBFF600C7CB9CC6C3F479B8FE2AB0DC9EFE83DA169DC01E5060DC46FE79AC81202BFB1022E5A5C8FAA12F2745222E 8 Trojan-Banker.Win32.Emotet.biki 7
    
    zoo %SystemRoot%\22735304.EXE
    zoo %SystemRoot%\34728152.EXE
    bl D80E37E5DD096C891A10DBE7DC6BA595 139264
    addsgn A7BF465ADC9B49F414D4AEE08C90ECFADA0306C74979DF7AD7122535915FA9C5C116091D3F9FDF60E70990BB77DF087991DB2993505B49B42D77A458D7BE2773 8 Trojan-Banker.Win32.Emotet.bjqb 7
    
    zoo %SystemRoot%\27781576.EXE
    bl 60FF1FA78ABB3D3F6BB66009607F1E1C 290816
    addsgn A7B8FE8745D84E7184D1B60366CB9D003138FEF50AFF07CA87C0C154602B8EB3800771553D645DCAEB90471603EA6A0B052B8EC662042E831995ACF2CA61EF88 8 Trojan-Banker.Win32.Emotet.bimo 7
    
    zoo %SystemRoot%\15591824.EXE
    bl 9FBA9EED082AE6A0238A8A08FBB0EEE5 585728
    addsgn 1A518865AAC914B243D4FB382134660B70DFCD336153E0877A2B0640AF29F28C32D44A12C695FEBF94B66C94B0F66D573D3301AF2AF819751252AA1A6BFF0FCC 8 Trojan-Banker.Win32.Emotet.bhhv 7
    
    zoo %SystemRoot%\27650504.EXE
    zoo %SystemRoot%\34007304.EXE
    bl 4951E8F6F096BB3F04A6630549060B3D 139264
    addsgn A7BF465ADC9B49F414D4AEE08CDEECFADA0306C74979DF7AD7122535915FA9C5C116091D3F9FDF60E70990BB77DF087991DB2993519333D5270BA220421F2273 8 Trojan-Banker.Win32.Emotet.bjqb 7
    
    zoo %SystemRoot%\28240328.EXE
    bl 5F6B6616F420D358A76C0818FA2A6DA8 696320
    addsgn 1A2F8865AAC9D8AC4AD4FB382134662E148F5828C8FAF7D57A3C3A3FA9D4F87183C98257B76005976A800563591749FA956E148DAA5B4CDCD277A4AC0717E142 8 Trojan-Banker.Win32.Emotet.bivl 7
    
    zoo %SystemRoot%\39250248.EXE
    zoo %SystemRoot%\28109256.EXE
    bl 31BF773E3B81A104361C4669F277755B 229376
    addsgn A7B8FE87C5A84D7184D1367365CB9D00B148FDF50AFF87BA84C0C154002B8EB3808701563D645DCAEB90471603EA11FAF76066C319DE1CBAB0C6397277EE1DA9 8 Trojan-Banker.Win32.Emotet.biws 7
    
    zoo %SystemRoot%\14739912.EXE
    bl F4DFB81BB4EC47976FA15D84F4F0B7E5 286720
    addsgn A7B8FE8735C84E7184D1C61366CB91004D28FEF58D751A1C27C1C6E9D127E1C1856540AE3C219011C3A37A60B9B529587FDCD9B2D61AA0EFA4325883F8AA944D 8 Trojan-Banker.Win32.Emotet.bhsy 7
    
    zoo %SystemRoot%\22342088.EXE
    zoo %SystemRoot%\22538696.EXE
    bl D21F79004D3D8ADBA2F0D7E38C0BFC14 503808
    addsgn 1A2F8865AAC9ECB44BD4FB382134662E148F4C30C9FAF7D57A3C3A3FA9D4F8718FD18357B760398F6B800563591749FA9500148DAA5B4CDCD277A4AC0717E142 8 Trojan-Banker.Win32.Emotet.bjbj 7
    
    zoo %SystemRoot%\18016656.EXE
    bl 76D2DB46237CC7507E6958DD3E8EF29E 593920
    addsgn 1A518865AAC9D8BC43D4FB382134660B70DFCD336153E0877A2BD546AF29F28C32D44A12C6BC90040EA6A5717CAC47C7FAEC21B255AB7D4F34A9FD8E138F823A 8 Trojan-Banker.Win32.Emotet.bhjm 7
    
    zoo %SystemRoot%\40298136.EXE
    bl A6BE2D1D4CF653ED2E3C6AB24B13B17B 522752
    addsgn 7BD1BB68126AC547C326E9B18CCD61FDDADF75B3758E1349402B3DCEA829990F4CEF3CDE03996F0E2B09B157B451497340131A35555385E4DF30A4A6FACAD034 8 Trojan-Banker.Win32.Emotet.bjmj 7
    
    zoo %SystemRoot%\15002000.EXE
    bl 0BFC196E11BAE5F9D4B37C4723040E08 573440
    addsgn 1A288865AAC928FB43D4FB3821346621700B0D8A04E63BFB7CC190356DA6F804232606BF9FAA62B6A8ADE0160E164F12C325178DD61AA1EFA4325CF6EE32DC08 8 Trojan-Banker.Win32.Emotet.bgix 7
    
    zoo %SystemRoot%\28633544.EXE
    zoo %SystemRoot%\23128176.EXE
    bl 293308DFE8ABAAFD251FD9675A24C933 365568
    addsgn 7BD9F700106AA4A3E32E5138594C884025DF75B3758E0DFB7FD2F479B86D99B6DC943947D69D78B3D409B11FDC534973405B72375553F5D478FE41A2C2064236 8 Trojan-Banker.Win32.Emotet.bkjr 7
    
    zoo %SystemRoot%\23456200.EXE
    zoo %SystemRoot%\32367728.EXE
    bl D1EB80605952D8C401C5B45D18458597 541696
    addsgn 7BD1C3DB1D6AC547BB95E6B18C3862FDDADF75B3758E1349402B26CCA82999A64EEF3CDE03E1DC012B09B12F075E4973406BA93A5553859C6C3FA4A6FAB2633B 8 Trojan-Banker.Win32.Emotet.bjht 7
    
    zoo %SystemRoot%\15131640.EXE
    zoo %SystemRoot%\32826528.EXE
    zoo %SystemRoot%\25814960.EXE
    zoo %SystemRoot%\15002056.EXE
    zoo %SystemRoot%\23258080.EXE
    bl 4B7AFC549043320543E4FD44D16D6249 139264
    addsgn A7BF465ADC9B49F414D4AEE08C8BECFADA0306C74979DF7AD7122535915FA9C5C116091D3F9FDF60E70990BB77DF087991DB2993519333D5270BA220421E2273 8 Trojan-Banker.Win32.Emotet.bjqb 7
    
    zoo %SystemRoot%\25291152.EXE
    zoo %SystemRoot%\15264144.EXE
    zoo %SystemRoot%\37087216.EXE
    bl D3E343F25EC3F035FDF039EC641043CF 471040
    addsgn 7BD117DF156AC5475791EEB18C21E0FADADF75B3758E1349402B194EAF2999E7CDE83C94B710651CA265099A465609FA201CBDFBB08C33C8D5F448374D4336F8 8 Trojan-Banker.Win32.Emotet.bixm 7
    
    zoo %SystemRoot%\15460752.EXE
    zoo %SystemRoot%\31844536.EXE
    zoo %SystemRoot%\25356688.EXE
    bl B523ACC5DA1636551EFDBDBCA0CBD213 144896
    addsgn 1AEAE364AA3FEF429D95AE3821349B38011CBDF6B83FF788163D3A3F7DE6E70D23192BAEAEAB628AA2C57CCACFF3C4FF7D4FA9720819E5A5C820F27F4D4336F8 8 Trojan-Banker.Win32.Emotet.bgjp 7
    
    zoo %SystemRoot%\8906224.EXE
    zoo %SystemRoot%\16640400.EXE
    zoo %SystemRoot%\61794320.EXE
    zoo %SystemRoot%\14674320.EXE
    zoo %SystemRoot%\14215568.EXE
    zoo %SystemRoot%\17951120.EXE
    bl 5882782D7E65FB65ABF7695C827F3B08 593920
    addsgn 1A518865AAC99CBE43D4FB382134660B70DFCD336153E0877A2BD040AF29F28C32D44A12C6B2D04B50991415159D7C6B0856058EC5C11B8D2B440F4CD6EBABB5 8 Trojan-Banker.Win32.Emotet.bhts 7
    
    zoo %SystemRoot%\25225672.EXE
    zoo %SystemRoot%\18999696.EXE
    bl 8D7B1B5A7ED23FC69FE2133874FC1B7C 145920
    addsgn 1AD0E464AA3FEF66AD95AE3821349B382D2CBDF6B83FF75E163D3A3F7DC2D70D23192BBBAEAB628AA2C57CCACFF3197778DF4833551DF5D0203964B144C2262E 8 Trojan-Banker.Win32.Emotet.bgkp 7
    
    zoo %SystemRoot%\19786128.EXE
    zoo %SystemRoot%\13953424.EXE
    zoo %SystemRoot%\19195032.EXE
    zoo %SystemRoot%\32369096.EXE
    bl 8AC91F285B88C2A833464E54183E8816 565248
    addsgn 1A288865AAC9180043D4FB3821346621700B0D8A04E63BFB7CC190356DB60304232606BF9FAA62B6A8ADD0ED0E164F127225178DD61AA1EFA4325CE640478A53 8 Trojan-Banker.Win32.Emotet.bgsg 7
    
    zoo %SystemRoot%\19325952.EXE
    zoo %SystemRoot%\39511288.EXE
    bl 7F257A83AB030DEF1256851C0C25F98F 225280
    addsgn A7B8FE87C5284C7184D136F364CB9D00B1C8FCF50AFF873A85C0C154D02B8EB3808781573D645DCAEB90471603EA853628560D9A4DDAB02CAE8FA42052C7A292 8 Trojan-Banker.Win32.Emotet.bizh 7
    
    zoo %SystemRoot%\34268896.EXE
    bl F368E3E99EED2D612B5C4341EBF4D88E 538624
    addsgn 7BD1B3AA1D6AC547CBE4E6B18CE961FDDADF75B3758E1349402BD1CFA82999054DEF3CDE0391AD012B09B15F765E4973401BD83A555385EC1D3FA4A6FAC2123B 8 Trojan-Banker.Win32.Emotet.bjgt 7
    
    zoo %SystemRoot%\30337392.EXE
    zoo %SystemRoot%\30796232.EXE
    zoo %SystemRoot%\33482712.EXE
    zoo %SystemRoot%\14412232.EXE
    zoo %SystemRoot%\32958920.EXE
    zoo %SystemRoot%\15526288.EXE
    zoo %SystemRoot%\8382864.EXE
    zoo %SystemRoot%\20833744.EXE
    zoo %SystemRoot%\37413600.EXE
    zoo %SystemRoot%\29354440.EXE
    zoo %SystemRoot%\32957920.EXE
    zoo %SystemRoot%\29485512.EXE
    zoo %SystemRoot%\55830984.EXE
    zoo %SystemRoot%\31189448.EXE
    zoo %SystemRoot%\57141704.EXE
    zoo %SystemRoot%\27716040.EXE
    zoo %SystemRoot%\27847112.EXE
    zoo %SystemRoot%\26995144.EXE
    zoo %SystemRoot%\53144008.EXE
    zoo %SystemRoot%\18737552.EXE
    zoo %SystemRoot%\51898824.EXE
    chklst
    delvir
    
    czoo
    restart
    
    
    
  • В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  • Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
  • После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)

    Если архив отсутствует, то заархивруйте папку ZOO с паролем virus.

  • Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

сделайте свежий образ автозапуска.

Изменено пользователем regist
Ссылка на сообщение
Поделиться на другие сайты

Выполнил скрипт выше, но после перезагрузки файл ZOO_XXXX куда то пропал.....Но заметил службы пропали кроме одной с цифрами и файл вида цифры.exe только один остался. Образ автозагрузке после скрипта прикрепляю. Но я так понимаю это решение индивидуально для одного компьютера, а если в сети заражённых компьютеров несколько...как быть?

DBTEST_2018-10-27_12-41-29_v4.1.7z

Изменено пользователем Дима Баранов
Ссылка на сообщение
Поделиться на другие сайты

 

 


а если в сети заражённых компьютеров несколько...как быть?
1) Поставить апдейте на виндоус. Ибо дыра через которую он распрастараняется по сетке давным давно закрыта. А вирус лезущих через неё уже целый вагон.

2) Создать отдельную тему по правилам для каждой заражённой системы.


D:\IMPORT.BAT

вам знаком?

  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    ;uVS v4.1 [http://dsrt.dyndns.org]
    ;Target OS: NTv5.1
    v400c
    BREG
    zoo %SystemRoot%\14739856.EXE
    bl BF7AAD70BF7613BF82BA7716E9ECAD23 290816
    addsgn A7B8F66BC5E7EA00882DACC541410F3D9788FF798CBAAD7A864CC080E2D472CF265771553D5175ECD57F7B3C7EA44BF94C1F6BB245193969D16967A0E5D51A65 8 Trojan-Banker.Win32.Emotet.bijb 7
    
    chklst
    delvir
    
    czoo
    restart
  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
  6. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)

    Если архив отсутствует, то
    с паролем
    virus
    .

  7. Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.



 

и свежий образ автозапуска.

Ссылка на сообщение
Поделиться на другие сайты

В данный момент на этой машине вот так, я так понимаю она уже полностью излечилась...

DBTEST_2018-10-27_15-05-50_v4.1.7z

Ссылка на сообщение
Поделиться на другие сайты

D:\IMPORT.BAT вам знаком?

не ответили.

  • Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  • Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  • Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:

    ;uVS v4.1 [http://dsrt.dyndns.org]
    
    ;Target OS: NTv5.1
    
    v400c
    
    BREG
    
    ;---------command-block---------
    zoo %Sys32%\DRIVERS\13794824.SYS
    delall %Sys32%\DRIVERS\13794824.SYS
    delref {FAC3CBF6-8697-43D0-BAB9-DCD1FCE19D75}\[CLSID]
    delref {764BF0E1-F219-11CE-972D-00AA00A14F56}\[CLSID]
    delref {42071714-76D4-11D1-8B24-00A0C9068FF3}\[CLSID]
    delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
    delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
    delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
    delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
    delref {853FE2B1-B769-11D0-9C4E-00C04FB6C6FA}\[CLSID]
    delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
    delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
    delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
    
    apply
    czoo
    restart
    
  • В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  • Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
  • После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)

    Если архив отсутствует, то заархивруйте папку ZOO с паролем virus.

  • Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.

вирус попал к вам через почту. А потом распрастранился на остальные компьютеры из-за того что обновления виндоус не ставите.

 

Меняйте все пароли, в первую очередь банковские. И хоть сейчас установите антивирус.

 

+ Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

 

Выполните рекомендации после лечения.

Ссылка на сообщение
Поделиться на другие сайты

Не ответил на вопрос, т.к. не понял о чём вы - D:\IMPORT.BAT Создать какой-то батник и распространить на компьютерах в сети? Так для этого GPU есть...

Антивирусник на этой виртуалке не стоит т.к. создан для тестовых целей, так кроме базы ничего не надо, машину можно удалить в любое время...но теперь уже нужна что б понять как бороться с этой заразой

Пока был на выходном файлы цифры.exe опять поплодились, только если сейчас пройтись KVRT они их за вирусы не считает.

 

DBTEST_2018-10-29_13-42-27_v4.1.7z

Ссылка на сообщение
Поделиться на другие сайты

 

 


т.к. не понял о чём вы - D:\IMPORT.BAT Создать какой-то батник и распространить на компьютерах в сети?
у вас в системе есть батник по этому пути. Из вашего ответа я так понимаю он вам не знаком и вы не знаете откуда он и для чего?

 

 


Пока был на выходном файлы цифры.exe опять поплодились, только если сейчас пройтись KVRT они их за вирусы не считает.
выше уже написал.

1) Ставить обновление системы. Без этого система как решето, пока будете удалять вирусы они обратно в дырки будут лезть.

2) Поставить антивирус.

 

По логу отвечу немного позже.


  1. Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
  2. Откройте папку с распакованной утилитой uVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
  3. Выделите и правой кнопкой мыши скопируйте следующий скрипт в буфер обмена:
    ;uVS v4.1 [http://dsrt.dyndns.org]
    ;Target OS: NTv5.1
    v400c
    BREG
    zoo %SystemRoot%\32434632.EXE
    bl C8AD4D56A94EF5F8B3082230E38394D7 143360
    addsgn A7B8F06B04E3829ADA29514EED3223C5A64AFEA4581A96B90C1B4C66791AF85807260A16BDB99988CA850566DE1649FA0ACF507755DAB023A853A42FC7BD22F3 8 Trojan-Banker.Win32.Emotet.blcw 7
    
    zoo %SystemRoot%\35776736.EXE
    bl E79830D3DED458993CFA57B33038E207 131072
    addsgn A7B8FE72D6AA6CFB16ACFCB165E9CABC218AFCF606FF9F2A85C2853355AA234C2216CED76C559CCAD2808B1A66E8B605DEA7BA7254EB70AFED6767A682FAEEBF 8 Trojan:Win32/Emotet.AC!bit 7
    
    zoo %SystemRoot%\31647152.EXE
    bl 5255EF558CFFA90BFEC41928E629343B 131072
    addsgn A7B8FE72D6AA6CFB169CFCB165E9CABC218AFCF606FF4F2A85C28533559A234C2216CE076C559CCAD2808B1A66EBB605DE97BA7254EB70AFED6767A682FAEEBF 8 Trojan:Win32/Emotet.AC!bit 7
    
    zoo %SystemRoot%\26667464.EXE
    bl 7B6B907356E1FDA8110723442D24EB63 445440
    addsgn 7BD1B306106AC547CB48EBB1EDF5D699608A75C349665A780CF6052015D6F879E38B8657B7605DD56E806C79A3ECB673401B7437558F3969D1F45E3EB315A189 8 Trojan-Banker.Win32.Emotet.blbq 7
    
    zoo %SystemRoot%\F1182C30.EXE
    chklst
    delvir
    
    ;---------command-block---------
    zoo %SystemRoot%\28830152.EXE
    delall %SystemRoot%\28830152.EXE
    zoo %SystemRoot%\28895688.EXE
    delall %SystemRoot%\28895688.EXE
    apply
    
    czoo
    restart
  4. В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
  5. Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен.
  6. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z)

    Если архив отсутствует, то
    с паролем
    virus
    .

  7. Полученный архив отправьте с помощью этой формы или (если размер архива превышает 10 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма.


 

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...