Kamanch0 Опубликовано 9 июля, 2019 Опубликовано 9 июля, 2019 Прошу помощи в удалении вируса! Расшифровка я так понял не возможна( И еще определить как это все произошло. Спасибо
Sandor Опубликовано 9 июля, 2019 Опубликовано 9 июля, 2019 Здравствуйте! Порядок оформления запроса о помощи
Kamanch0 Опубликовано 9 июля, 2019 Автор Опубликовано 9 июля, 2019 Добрый день! Прошу прощения... файл прикрепил . CollectionLog-2019.07.09-10.29.zip
Sandor Опубликовано 9 июля, 2019 Опубликовано 9 июля, 2019 определить как это все произошлоСкорее всего был взлом RDP. Меняйте пароль. Дополнительно: Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с вашей операционной системой. Если вы не уверены, какая версия подойдет для вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на вашей системе. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Нажмите кнопку Scan. После окончания сканирования будут созданы отчеты FRST.txt и Addition.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению. Подробнее читайте в этом руководстве.
Sandor Опубликовано 9 июля, 2019 Опубликовано 9 июля, 2019 Через Панель управления - Удаление программ - удалите нежелательное ПО: etranslator Отключите до перезагрузки антивирус. Выделите следующий код: Start:: GroupPolicy: Restriction ? <==== ATTENTION GroupPolicy\User: Restriction ? <==== ATTENTION HKU\S-1-5-21-2889916146-1996694474-2420033506-1003\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=8fe4e5932da3eb4e81fdb31de47a0886&text={searchTerms} HKU\S-1-5-21-2889916146-1996694474-2420033506-1003\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=8fe4e5932da3eb4e81fdb31de47a0886&text={searchTerms} SearchScopes: HKU\S-1-5-21-2889916146-1996694474-2420033506-1003 -> DefaultScope {FFEBBF0A-C22C-4172-89FF-45215A135AC7} URL = hxxp://go.mail.ru/search?q={SearchTerms}&fr=ntg SearchScopes: HKU\S-1-5-21-2889916146-1996694474-2420033506-1003 -> {0633EE93-D776-472f-A0FF-E1416B8B2E3C} URL = hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=8fe4e5932da3eb4e81fdb31de47a0886&text={searchTerms} SearchScopes: HKU\S-1-5-21-2889916146-1996694474-2420033506-1003 -> {FFEBBF0A-C22C-4172-89FF-45215A135AC7} URL = hxxp://go.mail.ru/search?q={SearchTerms}&fr=ntg CHR DefaultSearchURL: Default -> hxxp://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=8fe4e5932da3eb4e81fdb31de47a0886&text={searchTerms} End:: Скопируйте выделенный текст (правой кнопкой - Копировать). Запустите FRST (FRST64) от имени администратора. Нажмите Fix один раз (!) и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению. Перезагрузите компьютер вручную. Подробнее читайте в этом руководстве.
Kamanch0 Опубликовано 9 июля, 2019 Автор Опубликовано 9 июля, 2019 (изменено) есть Fixlog.txt Изменено 9 июля, 2019 пользователем Kamanch0
Sandor Опубликовано 9 июля, 2019 Опубликовано 9 июля, 2019 По очистке на этом всё. Смените пароль на RDP. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Читайте Рекомендации после удаления вредоносного ПО
Sandor Опубликовано 9 июля, 2019 Опубликовано 9 июля, 2019 Быть бдительным Удачи! Мы были рады Вам помочь! Надеемся, что Вы остались довольны результатом. На нашем форуме также можно получить компьютерную помощь, помощь по продуктам "Лаборатории Касперкого", обсудить компьютерные технологии, заказать эксклюзивную сувенирную продукцию "Лаборатории Касперского" бесплатно! Форумчане ежегодно путешествуют. В числе приглашенных в Турцию, Армению, Сочи, Камбоджу можете стать и Вы! Будем рады видеть Вас в наших рядах! Всегда ваш, фан-клуб "Лаборатории Касперского".
Рекомендуемые сообщения