Вернуться   Компьютерный форум > Компьютеры > Программы > Безопасность
 
 
Опции темы
Старый 16.10.2015, 13:53   #931 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0243 http://rghost.ru/8yLr8dvSp
опять при запуске показало start.exe заражен
pro-pan вне форума  
Старый 16.10.2015, 14:12   #932 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

файлов вроде немного осталось, но не факт конечно что нет зараженных полезных файлов, которые при запуске системы восстанавливают файловое заражение.

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemRoot%\QUGGUU.EXE
addsgn 71D053655AEEB68DF42B23D54018728841AED81E49F81F7808BFE140D7C93A4394DC21A958DE44B658BCDD1EAFE8B60502D06B95AA254FADF4E6B52FC777FDF4 21 backdoor

zoo %SystemDrive%\PROGRAM FILES\MICROSOFT\DESKTOPLAYER.EXE
delall %SystemDrive%\PROGRAM FILES\MICROSOFT\DESKTOPLAYER.EXE
delall %SystemRoot%\QUGGUU.EXE
delall D:\DHL.EXE
delall D:\SET1.EXE
deltmp
delnfr
czoo
restart
перезагрузка, пишем о старых и новых проблемах.
архив (например: ZOO_2011-12-31_23-59-59.rar/7z) из папки uVS отправить в почту safety@chklst.ru
----
если при создании нового образа будет опять заражение start.exe
тогда надо рассмотреть другие варианты лечения системы:

или cureit в безопасном режиме,
или полный скан диска (это надежнее) с live.cd (от тоже же ДрВеб)
safety вне форума  
Старый 19.10.2015, 09:53   #933 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0245 http://rghost.ru/6m4KQwrpG
pro-pan вне форума  
Старый 19.10.2015, 10:41   #934 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

чисто,

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ZABOTINA_NK\APPLICATION DATA\MICROSOFT\INTERNET EXPLORER\QIPSEARCHBAR.DLL
deltmp
delnfr
restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните быстрое сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 26.10.2015, 05:58   #935 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0246 http://rghost.ru/6psDgQjTC
pro-pan вне форума  
Старый 26.10.2015, 07:46   #936 (ссылка)
Эксперт
 
Аватар для Гризлик
 
Регистрация: 08.09.2009
Сообщений: 10,716
Репутация: 960
По умолчанию

pro-pan, Скопируйте код ниже в буфер обмена
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\RARSFX0\MPR_FREADER.SYS
;------------------------autoscript---------------------------

chklst
delvir

delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\SOUND_BLASTER_X-FI_MB_CLEANUP.0001.DIR.0436\~DF394B.TMP
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\SOUND_BLASTER_X-FI_MB_CLEANUP.0001.DIR.0436\~DE6248.TMP
deldirex %SystemDrive%\USERS\USER\APPDATA\LOCAL\YANDEX\BROWSERMANAGER
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\RARSFX0\MPR_FREADER.SYS
delall %SystemDrive%\USERS\USER\APPDATA\LOCAL\TEMP\V8_4E46_5.TMP
delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\UMMYVIDEODOWNLOADER\UMMYVIDEODOWNLOADER.EXE
del %SystemDrive%\USERS\USER\APPDATA\LOCAL\UMMYVIDEODOWNLOADER\UMMYVIDEODOWNLOADER.EXE

;-------------------------------------------------------------

deltmp
delnfr
restart
Закройте все браузеры. Запустите UVS под текущим пользователем. В меню: Скрипты---Выполнить из буфера обмена После перезагрузки выполните http://pchelpforum.ru/showpost.php?p=206554&postcount=6
Гризлик вне форума  
Ads
Старый 28.10.2015, 11:04   #937 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0247 http://rghost.ru/7SwlgvpfY
pro-pan вне форума  
Старый 28.10.2015, 12:06   #938 (ссылка)
Эксперт
 
Аватар для Гризлик
 
Регистрация: 08.09.2009
Сообщений: 10,716
Репутация: 960
По умолчанию

pro-pan, Выполните скрипт в UVS
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
delall %SystemDrive%\DOCUME~1\ADMIN\LOCALS~1\TEMP\RARSFX0\MPR.EXE
delref %SystemDrive%\DOCUME~1\ADMIN\LOCALS~1\TEMP\RARSFX0\MPR_FREADER.SYS
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\OPERA\OPERA\WIDGETS\IANDEKSBAR-2-1.4.383-1.OEX
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\OPERA\OPERA\WIDGETS\IANDEKSFOTKI-1.1.115-1.OEX
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\OPERA\OPERA\WIDGETS\IANDEKSKARTY-1.1.107-1.OEX
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\OPERA\OPERA\WIDGETS\IANDEKSPOCHTA-2-1.1.107-1.OEX
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\OPERA\OPERA\WIDGETS\IANDEKSPOGODA-1.1.106-1.OEX
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\OPERA\OPERA\WIDGETS\IAPEREVODCHIK-1.0.87-1.OEX
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\OPERA\OPERA\WIDGETS\VKONTAKTE-DLIA-EKSPRESS-PANELI-1.1.107-1.OEX
;------------------------autoscript---------------------------

chklst
delvir

delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\SOUND_BLASTER_X-FI_MB_CLEANUP.0001.DIR.0003\~DF394B.TMP

delall %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\SOUND_BLASTER_X-FI_MB_CLEANUP.0001.DIR.0003\~DE6248.TMP

delall %SystemDrive%\DOCUME~1\ADMIN\LOCALS~1\TEMP\RARSFX0\MPR_FREADER.SYS

regt 28
regt 29
;-------------------------------------------------------------

deltmp
delnfr
restart
После перезагрузки выполните http://pchelpforum.ru/showpost.php?p=206554&postcount=6
Гризлик вне форума  
Старый 03.11.2015, 13:04   #939 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

по всему видно шифровальщика поймали - все вордовские и экселевские файлы с расширение vault

0248 ювс http://rghost.ru/8fgGphKkv
pro-pan вне форума  
Старый 03.11.2015, 13:46   #940 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

хм. 10ендпойнт пропустил? это новый шифратор ВАУЛТ (со 2 ноября 2015 года - дата начала третьей ваулт волны_войны ). пока непонятно какой алгоритм шифрования используют. возможно тот же, но с дополнительной упаковкой зашифрованных файлов.
GnuPG v 1.4.19 не распознает зашифрованный файл как пакет OpenPGP

проверьте возможность восстановления документов из теневой копии
uVS v3.86.5 [http://dsrt.dyndns.org]: Windows 7 Ultimate x86 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS]
возможно теневые копии уцелели.

скрипт очистки заставок и мусора сейчас добавлю.

в ВАУЛТ.key информация по ключу в зашифрованном виде. по нему можно выкупить ключ у мошенников на их сайте.
в ВАУЛТ.hta - адрес сайта и общие рекомендации. на сайт заходить с тор браузера. можно оценить сколько запросят за расшифровку всех файлов)
safety вне форума  
Старый 03.11.2015, 13:48   #941 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\TOOLDEV342\WEATHERBAR\TRACERSTOOLBARBHO_X86.DLL
addsgn A7679B1928664D070E3C08B264C8ED70357589FA768F179082C3C5BCD3127D11E11BC33D2E3DCDC92B906CAB471649C9BD9F6382DCAF541FF6FEF9D34C7B2EFA 64 Trojan.BPlug.116 [DrWeb]

delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GHBMNNJOOEKPMOECNNNILNNBDLOLHKHI\0.5_0\GOOGLE*ДОКУМЕНТЫ ОФЛАЙН
zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\VAULT.HTA
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\VAULT.HTA

delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\JDKIHDHLEGCDGGKNOKFEKOEMKJJNJHGI\1.0.3_0\СТАРТОВАЯ — ЯНДЕКС

deldirex %SystemDrive%\PROGRAM FILES\NETCRAWL\BIN

; Weatherbar
exec MsiExec.exe /I{BE742AE3-0C95-46CC-B5C8-9F942FDD9360} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
Старый 03.11.2015, 16:14   #942 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

320 зеленых попросили )
pro-pan вне форума  
Старый 03.11.2015, 16:29   #943 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

т.е. под 20 тыс руб,
вот такие они современные половцы: налетели, зашифровали, все пароли увели, файлы забрали в плен с последующим выкупом
+ еще и копии резервные все убили.

долго же они готовили этот новый набег.

проверил: gnupg 2.1.5 тоже не знает этот формат: значит или упакованы дополнительно файлы, или другой алгоритм шифрования
safety вне форума  
Старый 09.11.2015, 07:26   #944 (ссылка)
Новичок
 
Регистрация: 24.01.2012
Сообщений: 544
Репутация: 1
По умолчанию

0249 http://rghost.ru/7zmYk5S6R
pro-pan вне форума  
Ads
Старый 09.11.2015, 07:52   #945 (ссылка)
Эксперт
 
Регистрация: 12.07.2011
Сообщений: 28,970
Репутация: 1660
По умолчанию

выполняем скрипт в uVS
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код:
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\DOCUMENTS AND SETTINGS\111\LOCAL SETTINGS\APPLICATION DATA\PHOENIXBROWSERUPDATER\PHOENIXBROWSERUPDATER.EXE

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

regt 28
regt 29

deltmp
delnfr
;-------------------------------------------------------------

restart
перезагрузка, пишем о старых и новых проблемах.
----------
далее,
выполните сканирование (угроз) в Malwarebytes
safety вне форума  
 


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Проверка York30 Безопасность 4 05.04.2012 20:04
Проверка uVS ARAFATI Безопасность 10 27.11.2011 21:54
проверка Чайка Безопасность 22 17.01.2011 17:30
ПРОВЕРКА Tala Безопасность 5 11.06.2010 23:58
проверка hdd wadim Программы 5 24.03.2010 00:03


Текущее время: 14:45. Часовой пояс GMT +4. Powered by vBulletin® Version 5.8.9
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd.