Sergey Danilchenko
Новый пользователь
- Сообщения
- 7
- Реакции
- 0
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O3 - Toolbar: (no name) - {91397D20-1446-11D4-8AF4-0040CA1127B6} - (no file
O3 - Toolbar: (no name) - !{09900DE8-1DCA-443F-9243-26FF581438AF} - (no file)
O17 - HKLM\System\CCS\Services\Tcpip\..\{BAE4B42B-7FAB-4BE2-8056-02D23F1B95C9}: NameServer = 80.82.209.180)
8.8.8.8 - основной
8.8.4.4 - альтернативный
ipconfig /flushdns
Если ваши документы еще зашифрованы злоумышленником, пока не удаляйте!O4 - S-1-5-21-842925246-1770027372-1606980848-1014 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'UpdatusUser')
O4 - S-1-5-21-842925246-1770027372-1606980848-1014 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'UpdatusUser')
O4 - .DEFAULT User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user')
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\Sharkoff\mfblweq.exe','');
QuarantineFile('C:\Documents and Settings\Sharkoff\pgq.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Application Data\yex.exe','');
DeleteFile('C:\Documents and Settings\Sharkoff\mfblweq.exe');
DeleteFile('C:\Documents and Settings\Sharkoff\pgq.exe');
DeleteFile(' C:\Documents and Settings\Администратор\Local Settings\Application Data\yex.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSConfig');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM. Подробнее читайте в руководстве%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Это нужно сюда крепитьПовторите логи AVZ (стандартный скрипт 2) и RSIT.
КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt - у вас файлы зашифрованы?
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
DeleteFile('C:\Documents and Settings\UpdatusUser\Главное меню\Программы\Автозагрузка\КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt','32');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Что с проблемой сейчас?
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
ClearQuarantineEx(true);
QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Application Data\yex.exe','');
DeleteFile('C:\Documents and Settings\Администратор\Local Settings\Application Data\yex.exe');
RegKeyDel('HKEY_LOCAL_MACHINE','software\microsoft\shared tools\msconfig\startupreg\3704065805');
BC_ImportALL;
ExecuteSysClean;
ExecuteWizard('SCU', 2, 3, true);
BC_Activate;
RebootWindows(true);
end.
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?