Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Здравствуйте!

 

Через Панель управления - Удаление программ - удалите нежелательное ПО:

Web Companion

Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.

 

Выполните скрипт в AVZ (Файл - Выполнить скрипт):

 

begin
 ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
 ClearQuarantineEx(true);
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0EFE3C73.[adobepay@airmail.cc].adobe', '');
 QuarantineFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\Users\w_i_n\AppData\Roaming\Info.hta', '');
 QuarantineFile('C:\Users\w_i_n\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0EFE3C73.[adobepay@airmail.cc].adobe', '');
 QuarantineFile('C:\Users\w_i_n\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '');
 QuarantineFile('C:\WINDOWS\System32\Info.hta', '');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0EFE3C73.[adobepay@airmail.cc].adobe', '64');
 DeleteFile('C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\Users\w_i_n\AppData\Roaming\Info.hta', '64');
 DeleteFile('C:\Users\w_i_n\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\desktop.ini.id-0EFE3C73.[adobepay@airmail.cc].adobe', '64');
 DeleteFile('C:\Users\w_i_n\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Info.hta', '64');
 DeleteFile('C:\WINDOWS\System32\Info.hta', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\Users\w_i_n\AppData\Roaming\Info.hta', '64');
 RegKeyParamDel('HKEY_LOCAL_MACHINE', 'Software\Microsoft\Windows\CurrentVersion\Run', 'C:\WINDOWS\System32\Info.hta', '64');
 CreateQurantineArchive(GetAVZDirectory + 'quarantine.zip');
ExecuteSysClean;
RebootWindows(true);
end.
Компьютер перезагрузится.

 

 

Файл quarantine.zip из папки AVZ отправьте по адресу newvirus@kaspersky.com

Полученный ответ сообщите здесь (с указанием номера KLAN).

 

 

 

Повторите логи по правилам. Для повторной диагностики запустите снова Autologger.

Прикрепите к следующему сообщению свежий CollectionLog.

Опубликовано

Не удаляется webcompanion через удаление программ. Удалил просто файлы, найденные через поиск. Прилагаю скрин причины отказа в удалении.


Постоянно закрывается microsoft EDGE.

post-52271-0-33943400-1545119740_thumb.png

Опубликовано

Попробуйте удалить принудительно, например, через Revo Uninstall.

 

И

Для повторной диагностики запустите снова Autologger. Прикрепите к следующему сообщению свежий CollectionLog.

ждем.
Опубликовано
  • Скачайте AdwCleaner (by Malwarebytes) и сохраните его на Рабочем столе.
  • Запустите его (необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" ("Сканировать") и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[sxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению.
Подробнее читайте в этом руководстве.
Опубликовано (изменено)

Споймал вирус, заплатил выкуп 200$. Дешифратор не скинули.

и не только вам, вот ещё жаловались, что они просто разводят на деньги.

Изменено пользователем regist
Опубликовано

Вот


Просили 1200$ сразу, с угрозой, что через 48 часов будет 2000$


Просьба скажите как вирус попал на компьютер.


ADW клинером нажать кнопку очистить и восстановить?

AdwCleanerS00.txt

Опубликовано

  • Запустите повторно AdwCleaner (by Malwarebytes) (программу необходимо запускать через правую кн. мыши от имени администратора).
  • В меню Настройки включите дополнительно в разделе Базовые действия:
    • Сбросить политики IE
    • Сбросить политики Chrome
  • В меню Панель управления нажмите Сканировать.
  • По окончании нажмите кнопку Очистить и восстановить и дождитесь окончания удаления.
  • Когда удаление будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\Logs\AdwCleaner[Cxx].txt (где x - любая цифра).
  • Прикрепите отчет к своему следующему сообщению
Внимание: Для успешного удаления нужна перезагрузка компьютера!!!.

 

Подробнее читайте в этом руководстве.

 

как вирус попал на компьютер

Мы это выясним в конце лечения. Скорее всего либо через почту, либо через слабый пароль на RDP.

 

с угрозой, что через 48 часов

Не обращайте внимания. Вот результат переписки со злодеями.
Опубликовано

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе.

Когда программа запустится, нажмите Yes для соглашения с предупреждением.

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

  • Отключите до перезагрузки антивирус.
  • Выделите следующий код:

    Start::
    CreateRestorePoint:
    GroupPolicy\User: Restriction ? <==== ATTENTION
    HKLM\...\StartupApproved\StartupFolder: => "Info.hta"
    HKLM\...\StartupApproved\Run: => "C:\Users\w_i_n\AppData\Roaming\Info.hta"
    HKLM\...\StartupApproved\Run: => "C:\WINDOWS\System32\Info.hta"
    HKU\S-1-5-21-576736995-561733220-4016166754-1003\...\StartupApproved\StartupFolder: => "Info.hta"
    Reboot:
    End::
  • Скопируйте выделенный текст (правой кнопкой - Копировать).
  • Запустите FRST (FRST64) от имени администратора.
  • Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
Компьютер будет перезагружен автоматически.

 

Подробнее читайте в этом руководстве.

Опубликовано

При наличии лицензии на любой из продуктов Касперского создайте запрос на расшифровку.

В запросе укажите ссылку на эту тему, упакуйте пару зашифрованных документов вместе с файлом "FILES ENCRYPTED.txt" с рабочего стола.

 

Проверьте уязвимые места:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Артём Килькеев
      Автор Артём Килькеев
      Вирус шифровальщик закодировал файлы.
      После шифрования в корневом каталоге появился  текстовый файл FILES ENCRYPTED.txt   с содержанием:
      all your data has been locked us You want to return? write email luckyman@cock.li or realluckyman@bigmir.net   В имени Зашифрованных  файлов добавилось : .id-AE16E5FE.[luckyman@cock.li].arena
    • temrmal
      Автор temrmal
      Поймали шифровальщик arena. В момент шифрования успел выключить компьютер. Половина файлов зашифровалось. Самая важная часть (база данных) не тронута. Через безопасный режим базу вытащил. Но при включениии компьютера шифрование продолжается. Антивирус отключен. Вопрос: если шифрование продолжается, значит ключ шифрования еще там? Это может как-то помочь в расшифровке?
       
      Не стал пока выполнять процедуры лечения, чтобы не удалить ничего
    • megaandrey
      Автор megaandrey
      Просим посодействовать в восстановлении файлов. Зашифровано огромное кол-во важных файлов.
       
       
      [KLAN-6896851672]
       
      Присланные вами файлы были проверены в автоматическом режиме.
       
      В следующих файлах обнаружен вредоносный код:
      explore.exe - Trojan-Ransom.Win32.Crusis.to explore_0.exe - Trojan-Ransom.Win32.Crusis.to explore_1.exe - Trojan-Ransom.Win32.Crusis.to explore_2.exe - Trojan-Ransom.Win32.Crusis.to
       
      В антивирусных базах информация по присланным вами файлам отсутствует:
      vsepflt.sys
      vmhgfs.dll
      vmhgfs_0.dll
      desktop.ini.id-CC4747B6.[payfordecrypt1@qq.com].arena
      desktop.ini.id-CC4747B6.[payfordecrypt1@qq.com]_0.arena
      desktop.ini.id-CC4747B6.[payfordecrypt1@qq.com]_1.arena
      Google Chrome.lnk.id-CC4747B6.[payfordecrypt1@qq.com].arena
      Launch Internet Explorer Browser.lnk.id-CC4747B6.[payfordecrypt1@qq.com].arena
      Shows Desktop.lnk.id-CC4747B6.[payfordecrypt1@qq.com].arena
      Window Switcher.lnk.id-CC4747B6.[payfordecrypt1@qq.com].arena
    • aaalex
      Автор aaalex
      Прошу помощи!
       
      Зашифрованы файлы, расширение arena.
       
      Пробовал некоторые расшифровщики, не получилось(то ли лыжи не едут..)
       
      Файл вымогателя FILES ENCRYPTED.txt
       
      all your data has been locked us You want to return? write email decrypt2010btc@cock.li or bestbitforch@airmail.cc   Собрал логи по инструкции.   Также прикрепил образец зараженного файла. CollectionLog-2017.09.17-15.07.zip
      chromeinstall-7u67.exe.id-444503AA.decrypt2010btc@cock.li.arena.zip
    • Tihoniuc
      Автор Tihoniuc
      Добрый день!
      На одном из компьютеров сети, который используется как файловый сервер зашифрованы файлы. К названию файла добавилось .id-6C89F481.[max@zayka.pro].arena.
      Нашёл файл max@zayka.pro.exe и антивирус определил, что в нём вирус trojan-ransom.win32.crusis.to. Есть файлы pdf зашифрованный и оригинал, а также файл с требованием. Заранее спасибо.
      CollectionLog-2017.09.22-19.01.zip
      Файлы.rar
      FILES ENCRYPTED.txt
×
×
  • Создать...