Перейти к содержанию

Повреждение файлов. Расширение .pumax


Рекомендуемые сообщения

Добрый вечер! Подхватил вирус (Касперский как назло выключен был).

Как заметил не ладное, перезагрузил ПК, Касперский обнаружил несколько вирусов, удалил их.
Но позже заметил, что половина фалов на диске зашифрована как .pumax

Dr web cureit проверял, но это расширение не удаляется.
Логи прикрепляю.

CollectionLog-2018.12.08-19.58.zip

Изменено пользователем Andreyzh
Ссылка на комментарий
Поделиться на другие сайты

1) Пополните, пожалуйста, базу безопасных файлов антивирусной утилиты AVZ:

  • Запустите AVZ.
  • Выполните обновление баз (Меню Файл - Обновление баз)
  • Запустите используемый в Вашей системе интернет-браузер (например Internet Explorer, FireFox, Opera и т.д. - если применяется несколько браузеров, то необходимо запустить их все для того чтобы AVZ смог проанализировать используемые браузерами модули расширения и плагины)
  • В AVZ выберите пункт меню Файл - Стандартные скрипты. В открывшемся окне необходимо отметить скрипт №8 ("VirusInfo.Info: Скрипт сбора файлов для экспресс-анализа ПК") и нажать кнопку "Выполнить отмеченные скрипты". Выполнение скрипта займет некоторое время, порядка 1 - 5 мин. В результате в папке AVZ будет создан подкаталог LOG, в нем архив с именем virusinfo_files_<имя_ПК>.zip
  • Закачайте полученный архив, как описано на этой странице.
  • Если размер архива превышает 250 Мб закачайте его на любой файлообменник, не требующий ввода капчи (например: Яндекс.Диск, Zippyshare, My-Files.RU, karelia.ru, Ge.tt или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.
2)

EasyTop [ FREE ] [20150807]-->C:\Program Files (x86)\EasyTop\Uninstall.exe
InstaTool Free, версия 1.4.0 [20160501]-->"C:\Program Files (x86)\InstaTool Free\unins000.exe"
YLH.bot 1.35 [20150317]-->"C:\Program Files (x86)\YLH.bot\unins000.exe"


ваше? Сами ставили бота для накрутки?

McAfee Security Scan Plus [2015/05/19 16:27:18]-->"C:\Program Files\McAfee Security Scan\uninstall.exe"
MediaGet [20181108]-->C:\Users\123\AppData\Local\MediaGet2\mediaget-uninstaller.exe
Hola™ 1.114.353 - Better Internet [2018/12/02 09:17:48]-->C:\Program Files\Hola\app\hola_setup.exe --remove-hola --no-rmt-conf --hola-cr 
 

деинсталируйте.

Java 8 Update 121 [20170306]-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F32180121F0}
Java 8 Update 152 (64-bit) [20180107]-->MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F64180152F0}
Java старая стоит, деинсталируйте её. Если нужна, то после удаления поставьте свежую.
  • Скачайте AdwCleaner и сохраните его на Рабочем столе.
  • Запустите его через правую кн. мыши от имени администратора, нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[s00].txt.
  • Прикрепите отчет к своему следующему сообщению.
Ссылка на комментарий
Поделиться на другие сайты

Доброе утро! Спасибо за быстрый ответ!)
1) LOG сделал, закачал: MD5:27E78CAE66972479C445E430E582C92D
2) Да, ботов сам установил, давно это было в 2015, вроде чистые они.

Остальное удалил.

Отчет прикрепляю:
 

 

AdwCleanerS00.txt

Ссылка на комментарий
Поделиться на другие сайты

 

 


Остальное удалил.
Hola похоже не удалили. Удалите её, затем.

 

  • Запустите повторно AdwCleaner через правую кн. мыши от имени администратора.
  • В меню Настройки отметьте:
    • Сброс политик IE
    • Сброс политик Chrome

    [*]Нажмите кнопку "Scan Now" ("Сканировать"), а по окончанию сканирования нажмите кнопку "Clean & Repair" ("Очистить и восстановить") и дождитесь окончания удаления. [*]Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[C00].txt. [*]Прикрепите отчет к своему следующему сообщению


Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

Ссылка на комментарий
Поделиться на другие сайты

  • Пожалуйста, запустите adwcleaner.exe
  • В меню Настройки - Удалить AdwCleaner - выберите Удалить.
  • Подтвердите удаление, нажав кнопку: Да.

 

поищите пару зашифрованный и оригинальный файл.

Ссылка на комментарий
Поделиться на другие сайты

Благодарю, все успешно восстановилось.

Извиняюсь, за вопрос не в тему...подскажите, пожалуйста, возможно ли более корректно его восстановить или исправить?

Я удалил Google Chrome, вместе с ним случайно удалились данные расширения - Session Buddy.
У него был один файл с данными.

Файл я нашел, но он не читается расширением (возможно поврежден) 
Или подскажите, куда обратиться...

8.zip

Ссылка на комментарий
Поделиться на другие сайты

то что вы прикрепили это часть многотомного архива и не похоже, чтобы он был пошифрован.


+

Выполните скрипт в AVZ при наличии доступа в интернет:

var
LogPath : string;
ScriptPath : string;

begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';

  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.

После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.

Выполните рекомендации после лечения.
 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Andrei Butyrchyk
      От Andrei Butyrchyk
      Здравствуйте!
      Отработал на машине шифровальщик. До конца отработать, по всей видимости, не успел так как нет записки и не все файлы были зашифрованы.
      Есть папки с RSADecryptKey и предположительно сам файл шифровальщик.
      FRST.zip EncryptedFiles.zip
    • specxpilot
      От specxpilot
      Текст сообщения 
      !!!Your files have been encrypted!!!
      To recover them, please contact us via email:
      Write the ID in the email subject
      ID: E3EA701E87735CC1E8DD980E923F89D4
      Email 1: Datablack0068@gmail.com
      Email 2: Datablack0068@cyberfear.com
      Telegram: @Datablack0068

      To ensure decryption you can send 1-2 files (less than 1MB) we will decrypt it for free.
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLED PRICE.
      WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.
    • Kyja
      От Kyja
      Добрый день поймали шифровальщик, система была полностью переустановлена на другом харде
      Все файлы в конце расширения добавляется .iQwLRR0Oo
      Так же зашифрованы файлы с архивами при попытке извлечь из них получаю ошибку о поврежденном архиве
      Во вложение файлы Addition.txt FRST.txt
      файлы с требованием и пример архива зашифрованый
      Подскажите пожалуйста возможно востановить?
      Files_1.rar
    • ovfilinov
      От ovfilinov
      Группа серверов на основе Виндовс сервер 2008 2016 в локальной сети в домене виндовс.
      на виртуальных машинах на разных гипервизорх: Vmware Hyper-V
      На них установлен kaspersky Securiti for windows server версия вероятно 10.1
      неожиданно перестали работать
      при загрузке с лайф сд обнаружены что файлы зашифрованы и выглядят:
      имя файла.расширение.6a19a55854eee3 например:
      IT Invent_export_14-09-2022.xls.6a19a55854eee3
      а также в каждый каталог добавлен файл с вымогательством
      6a19a55854eee3-README.txt
      при обнаружении все компьютеры были выключены.
       
      files.zip FRST.txt
    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
×
×
  • Создать...