Перейти к содержанию

Повреждение файлов. Расширение .pumax


Рекомендуемые сообщения

Добрый вечер! Подхватил вирус (Касперский как назло выключен был).

Как заметил не ладное, перезагрузил ПК, Касперский обнаружил несколько вирусов, удалил их.
Но позже заметил, что половина фалов на диске зашифрована как .pumax

Dr web cureit проверял, но это расширение не удаляется.
Логи прикрепляю.

CollectionLog-2018.12.08-19.58.zip

Изменено пользователем Andreyzh
Ссылка на комментарий
Поделиться на другие сайты

1) Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ:

  • Запустите AVZ.
  • Выполните обновление баз (Меню Файл - Обновление баз)
  • Запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины)
  • В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт №8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip
  • Закачайте полученный архив, как описано на этой странице.
  • Если размер архива превышает 250 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.
2)

EasyTop [ FREE ] [20150807]-->C:\Program Files (x86)\EasyTop\Uninstall.exe
InstaTool Free, версия 1.4.0 [20160501]-->"C:\Program Files (x86)\InstaTool Free\unins000.exe"
YLH.bot 1.35 [20150317]-->"C:\Program Files (x86)\YLH.bot\unins000.exe"


ваше? Сами ставили бота для накрутки?

McAfee Security Scan Plus [2015/05/19 16:27:18]-->"C:\Program Files\McAfee Security Scan\uninstall.exe"
MediaGet [20181108]-->C:\Users\123\AppData\Local\MediaGet2\mediaget-uninstaller.exe
Hola™ 1.114.353 - Better Internet [2018/12/02 09:17:48]-->C:\Program Files\Hola\app\hola_setup.exe --remove-hola --no-rmt-conf --hola-cr 
 

деинсталируйте.

Java 8 Update 121 [20170306]-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F32180121F0}
Java 8 Update 152 (64-bit) [20180107]-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F64180152F0}
Java старая стоит, деинсталируйте её. Если нужна, то после удаления поставьте свежую.
  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его через правую кн. мыши от имени администратора, нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt.
  • Прикрепите отчет к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Доброе утро! Спасибо за быстрый ответ!)
1) LOG сделал, закачал: MD5:27E78CAE66972479C445E430E582C92D
2) Да, ботов сам установил, давно это было в 2015, вроде чистые они.

Остальное удалил.

Отчет прикрепляю:
 

 

AdwCleanerS00.txt

Ссылка на комментарий
Поделиться на другие сайты

 

 


Остальное удалил.
Hola похоже не удалили. Удалите её, затем.

 

  • Запустите повторно AdwCleaner через правую кн. мыши от имени администратора.
  • В меню Настройки отметьте:
    • Сброс политик IE
    • Сброс политик Chrome

    [*]Нажмите кнопку "Scan Now" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Clean & Repair" ("Очистить и восстановить") и дождитесь окончания удаления. [*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[C00].txt. [*]Прикрепите отчет к своему следующему сообщению


Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

Ссылка на комментарий
Поделиться на другие сайты

  • Пожалуйста, запустите adwcleaner.exe
  • В меню Настройки - Удалить AdwCleaner - выберите Удалить.
  • Подтвердите удаление, нажав кнопку: Да.

 

поищите пару зашифрованный и оригинальный файл.

Ссылка на комментарий
Поделиться на другие сайты

Благодарю, все успешно восстановилось.

Извиняюсь, за вопрос не в тему...подскажите, пожалуйста, возможно ли более корректно его восстановить или исправить?

Я удалил Google Chrome, вместе с ним случайно удалились данные расширения - Session Buddy.
У него был один файл с данными.

Файл я нашел, но он не читается расширением (возможно поврежден) 
Или подскажите, куда обратиться...

8.zip

Ссылка на комментарий
Поделиться на другие сайты

то что вы прикрепили это часть многотомного архива и не похоже, чтобы он был пошифрован.


+

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
    • Samoxval
      От Samoxval
      Поймали шифровальщик. Расширение .nigra
      Скорее всего по рдп, сам вирус не нашли.
      Установили новый диск и на него накатили чистую виндовс, старые 2 диска осталис подключены как второстепенные, систему на них не трогали.
      Если есть возможность нам спасти файлы (несколько из них приложил) за месяц. Тоесть это файлы кассовой смены 1 файл= 1 кассовая смена. Более нам ничего не требуется с этих дисков. Либо база sql там эти все смены хранятся.
      Зашифрованые файлы.rar
      Первоначальное расширение файлов .udb
       
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
    • Saul
      От Saul
      Добрый день!
      Вот такое поймали, зашифрованы все файлы на сетевой шаре.
      Есть способы для расшифровки?
       
      Все ваши файлы были зашифрованы!
          Все ваши файлы были зашифрованы из -за проблемы безопасности с вашим ПК.
          Если вы хотите их восстановить
          Установите программу для общения https://tox.chat/clients.html
      https://github.com/uTox/uTox/releases/
      https://github.com/uTox/uTox/releases/download/v0.18.1/utox_x86_64.exe
      и добавьте нас
       
      2C6D0C2F49F19EAE34A558AC646E5C75230928DA64B46DBD6087B036ED651146575435EFEFFC
      ВНИМАНИЕ!
          !!!Не трогайте зашифрованные файлы.!!!
          !!!Не пытайтесь расшифровать ваши данные, используя стороннее программное обеспечение, это может вызвать потерю данных.!!!
      1.zip
    • Freeman80S
      От Freeman80S
      Пока катался по городу, сотрудница умудрилась поймать вирус, после этого слились данные "подключение к удаленному рабочему столу", я так понял далее тело из-за бугра залезо на сервер и переименовал все расширения файлов на окончание *.Sauron.
      Запустил все известные анти-вирусы, как итог ничего не находят. В файле требований два адреса: почта adm.helproot@gmail.com, телеграмм канал @adm_helproot, и предложение обменять деньги на биткоины и связаться с этими телами! Во вложении оценка системы и зашифрованные файлы. Буду благодарен! (пароль от архива virus)
      FRST.txt шифр файлы и требование.rar
×
×
  • Создать...