|
Компьютерный форум OSzone.net » Информационная безопасность » Лечение систем от вредоносных программ » [решено] Вирус сменил расширения файлов и заблокировал доступ к ним! |
|
|
[решено] Вирус сменил расширения файлов и заблокировал доступ к ним!
|
Забанен Сообщения: 67 |
Приветствую, уважаемое сообщество!
Нарисовалась следующая проблема: вирус-вымогатель переименовал файлы с фотографиями и заблокировал к ним доступ. Файлы не читаются даже с Linux выдавая сообщение о ошибке. Знаю, что в поиске тема не однократно повторялась, но такого расширения файлов как у меня не обсуждается ни на одном из форумов. Расширение: .GMNJRLM. Как восстановить доступ к файлам? |
|
Отправлено: 13:36, 23-01-2015 |
Ветеран Сообщения: 5318
|
Профиль | Отправить PM | Цитировать Здравствуйте!
Подготовьте логи по этим правилам: Вам нужна помощь? Нам нужны ваши логи! Если их не будет, мы отправим вас в эту тему. |
------- Отправлено: 13:42, 23-01-2015 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Забанен Сообщения: 67
|
Есть! https://yadi.sk/d/Z2SGdENbeBgk8 Спасибо за помощь. Жду дальнейших указаний!
|
Отправлено: 14:21, 23-01-2015 | #3 |
Ветеран Сообщения: 5318
|
Профиль | Отправить PM | Цитировать Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО.
Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); SearchRootkit(true, true); SetAVZGuardStatus(True); QuarantineFile('C:\Users\3C5C~1\AppData\Local\Temp\khlplln.exe', ''); DeleteFile('C:\Windows\system32\Tasks\uytisrm', '32'); DeleteFile('C:\Users\3C5C~1\AppData\Local\Temp\khlplln.exe', '32'); BC_ImportALL; ExecuteSysClean; BC_Activate; RebootWindows(true); end. Файл quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью этой формы или (если размер архива превышает 8 MB) на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. Повторите логи по правилам. Для повторной диагностики запустите снова Autologger. В первом диалоговом окне нажмите ОК, удерживая нажатой клавишу Shift. Лог выкладывайте сюда через кнопку Расширенный режим Прикрепить файл. |
------- Отправлено: 14:44, 23-01-2015 | #4 |
Забанен Сообщения: 67
|
Кажется все сделал... Теперь еще раз соберу логи...
|
|
Отправлено: 15:55, 23-01-2015 | #5 |
Ветеран Сообщения: 5318
|
Профиль | Отправить PM | Цитировать При написании письма как правило есть три поля:
Адрес Тема - здесь и нужно указать ссылку на Вашу тему здесь Тело - то, где набирается сообщение. |
------- Отправлено: 15:57, 23-01-2015 | #6 |
Забанен Сообщения: 67
|
Все готово. Теперь как я понял нужно ждать...
|
Последний раз редактировалось Drongo, 23-01-2015 в 17:19. Причина: Карантин не выкладываем. Отправлено: 16:09, 23-01-2015 | #7 |
Ветеран Сообщения: 5318
|
Профиль | Отправить PM | Цитировать Карантин сюда не нужно выкладывать. А нужно:
Цитата Sandor:
|
|
------- Отправлено: 16:14, 23-01-2015 | #8 |
Забанен Сообщения: 67
|
Спасибо, исправился.
|
Отправлено: 16:23, 23-01-2015 | #9 |
Ветеран Сообщения: 5318
|
Профиль | Отправить PM | Цитировать В логах порядок.
С расшифровкой, к сожалению, помочь нечем. Вот описание. Ознакомьтесь со статьей. ЛК собирает информацию о пострадавших. Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Рекомендации после лечения. |
------- Отправлено: 16:29, 23-01-2015 | #10 |
|
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Вирус заблокировал файлы. | CoF_TuZ | Лечение систем от вредоносных программ | 2 | 21-10-2013 14:49 | |
вирус заблокировал оперу | flapper | Лечение систем от вредоносных программ | 4 | 11-10-2011 19:19 | |
[решено] Вирус заблокировал сайты | websav | Лечение систем от вредоносных программ | 1 | 20-11-2010 21:47 | |
Уязвимости - вирус заблокировал виндовс | koss | Лечение систем от вредоносных программ | 1 | 13-02-2010 22:13 | |
Доступ - [решено] сменил расширение всех файлов | name_x | Microsoft Windows 2000/XP | 15 | 26-08-2009 23:35 |
|