1. Всем пользователям необходимо проверить работоспособность своего электронного почтового адреса. Для этого на, указанный в вашем профиле электронный адрес, в период с 14 по 18 июня, отправлено письмо. Вам необходимо проверить свою почту, возможно папку "спам". Если там есть письмо от нас, то можете не беспокоиться, в противном случае необходимо либо изменить адрес электронной почты в настройках профиля , либо если у вас электронная почта от компании "Интерсвязь" (@is74.ru) вы им долго не пользовались и хотите им пользоваться, позвоните в СТП по телефону 247-9-555 для активации вашего адреса электронной почты.
    Скрыть объявление

Помощь Очистка системы от вирусов

Тема в разделе "Компьютерная безопасность", создана пользователем HELL BOOMER, 29 мар 2007.

  1. HELL BOOMER

    HELL BOOMER Ословед

    Репутация:
    8.787
    HELL BOOMER, 29 мар 2007
    Тема предназначена для помощи в очистке системы от вирусов, червей, троянов и т.д.


    Антивирусные утилиты:​


    Dr.WEB CureIt! автоматически определяет язык используемой операционной системы (в случае, если локальный язык не поддерживается, устанавливается английский язык). В настоящее время утилита доступна на следующих языках: русский, английский, арабский, армянский, белорусский, болгарский, венгерский, греческий, грузинский, испанский, латышский, литовский, немецкий, персидский (фарси), польский, португальский, словацкий, украинский, финский, французский, чешский, эстонский, японский.

    Утилита содержит самый последний набор дополнений к вирусной базе Dr.WEB и обновляется один или несколько раз в час.

    Dr.WEB CureIt! определяет и удаляет: почтовые черви, сетевые черви, файловые вирусы, троянские программы, стелс-вирусы, полиморфные вирусы, бестелесные вирусы, макро-вирусы, вирусы, поражающие документы MS Office, скрипт-вирусы, шпионское ПО (Spyware), программы-похитители паролей, клавиатурные шпионы, программы-дозвонщики, рекламное ПО (Adware), потенциально опасное ПО, хакерские утилиты, программы-люки, программы-шутки, вредоносные скрипты, другие нежелательные коды.

    Для использования утилиты просто загрузите Dr.WEB CureIt!, запустите на исполнение и в открывшемся окне нажмите кнопку Пуск. На запрос подтвердите запуск проверки и дождитесь результатов сканирования памяти компьютера и файлов автозапуска. Если необходимо просканировать жесткие диски компьютера, выделите в дереве каталогов (центральное окно сканера) объекты для проверки и нажмите кнопку "Начать проверку" в правом нижнем углу окна сканера.

    При запуске утилиты в командной строке можно указывать параметры для сканера, т.е. задавать конкретные объекты для проверки и режимы, уточняющие или изменяющие используемые по умолчанию.

    При сканировании зараженные файлы будут излечены, а неизлечимые — перемещены в карантин. По окончании проверки остаются доступны файл отчета и сам карантин.

    Лечащая утилита Dr.WEB CureIt! вылечит инфицированную систему однократно, но она не является постоянным средством для защиты компьютера от вирусов. Утилита на сайте всегда имеет в своем составе самые последние вирусные базы Dr.WEB, но в нее не входит модуль автоматического обновления вирусных баз. Поставляемый в комплекте утилиты Dr.WEB CureIt! набор вирусных баз актуален только до выхода нового дополнения (как правило, дополнения к вирусным базам Dr.WEB выпускаются дважды в час).
    Настоящее Лицензионное соглашение заключается между Вами, физическим или юридическим лицом, и ООО «Доктор Веб» (далее по тексту – «Правообладатель»), являющимся обладателем исключительных имущественных авторских прав на использование антивирусного программного обеспечения Dr.Web® CureIt!® (далее по тексту – «Программное обеспечение» или «ПО»), предоставляемого на условиях условно-бесплатного использования, о нижеследующем:

    1. Все пункты и условия настоящего Лицензионного соглашения относятся к использованию Программного обеспечения, которое является объектом исключительных прав Правообладателя. Использование ПО с нарушением условий настоящего Лицензионного соглашения является нарушением законодательства и влечет за собой гражданскую, а также административную или уголовную ответственность.

    2. В случае если Вы не согласны со всеми пунктами и условиями настоящего Лицензионного соглашения, Вы не имеете прав на использование экземпляра ПО. Полученный Вами на материальном носителе, по электронной почте или в SMS-сообщении шестнадцатизначный буквенно-цифровой код (серийный номер) экземпляра ПО подлежит регистрации на соответствующей странице интернет-сайта Правообладателя ( http://products.drweb.com/register ). Выбор Вами пункта «Я принимаю условия Лицензионного соглашения» и нажатие на кнопку «Продолжить регистрацию» в процессе регистрации означают Ваше полное и безоговорочное согласие со всеми пунктами и условиями настоящего Лицензионного соглашения. Перед использованием специальной бесплатной версии ПО выбор Вами пункта «Я принимаю условия Лицензионного соглашения» и нажатие на кнопку «Продолжить» означают Ваше полное и безоговорочное согласие с условиями настоящего Лицензионного соглашения.

    3. При регистрации Вы указываете свое имя – для физического лица или наименование – для юридического лица, а также страну, город, и адрес электронной почты. По завершении регистрации серийного номера формируется Ваш персональный экземпляр ПО (файл с расширением .exe), доступный для скачивания Вами с интернет-сайта Правообладателя в течение 24 часов.

    4. Использование специальной бесплатной версии ПО правомерно только на Вашем личном компьютере. В случае если Вы используете специальную бесплатную версию ПО, на Вас также в полной мере распространяются условия настоящего Лицензионного соглашения, за исключением пп. 6.1-6.3 настоящего Соглашения.

    5. При условии Вашего полного и безоговорочного согласия со всеми пунктами и условиями настоящего Лицензионного соглашения, Вам предоставляется на территории всего мира неисключительное и непередаваемое право на использование экземпляра ПО путем воспроизведения, ограниченного запуском экземпляра ПО и записью его в память ВМ.

    6. Вы имеете право использовать экземпляр ПО в полном соответствии с условиями настоящего Лицензионного соглашения:

    6.1. Использование ПО возможно только в течение того срока и только на том количестве компьютеров, которые Вы указали при выборе варианта использования ПО. Данная информация также доступна в Вашем Личном кабинете на интернет-сайте Правообладателя (переход по ссылке при нажатии на кнопку «Личный кабинет» в интерфейсе Вашего персонального экземпляра ПО).

    6.2. Вы вправе изготовить копии экземпляра ПО по числу компьютеров в соответствии с выбранным Вами вариантом использования ПО, а также копии экземпляра ПО в количестве, необходимом для обеспечения возможности надлежащего использования Вами неисключительной лицензии. Вы также вправе изготовить копию экземпляра ПО при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра ПО в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом все копии экземпляра ПО не могут быть использованы в целях, отличных от перечисленных в настоящем пункте, и должны быть уничтожены, если владение экземпляром ПО перестало быть правомерным.

    6.3. В течение срока использования экземпляра ПО Вы имеете право обращаться в Службу технической поддержки Правообладателя либо распространителя ПО, имеющего соответствующий договор с Правообладателем. Правообладатель гарантирует ответ на обращение пользователя, указавшего свои регистрационные данные, поступившее через Службу технической поддержки на интернет-сайте Правообладателя (http://support.drweb.com). Вы соглашаетесь с тем, что полученные от Вас в процессе регистрации данные, а также информация, сообщенная при обращении в Службу технической поддержки, могут быть использованы Правообладателем по его усмотрению исключительно для внутренних нужд.

    6.4. Вам не разрешается изменять, декомпилировать, дезассемблировать, дешифровать и производить иные действия с объектным кодом ПО, имеющие целью получение информации о реализации алгоритмов, используемых в ПО, без письменного согласия на то Правообладателя. Вы не имеете права каким-либо образом модифицировать механизм внутренней защиты ПО. Копирование ПО с заведомо устраненным или испорченным механизмом внутренней защиты, равно как неправомерное использование такого ПО, является незаконным. Вам также запрещено осуществлять распространение ПО в любой материальной форме и любым способом, в том числе, сетевыми или иными способами, а также путем продажи, сдачи в наем, предоставлении взаймы, включая импорт, для любой из этих целей.

    6.5. ПО предоставляется Вам "КАК ЕСТЬ" ("AS IS"), в соответствии с общепринятым в международной практике принципом. это означает, что за проблемы, возникающие в процессе эксплуатации Вами экземпляра ПО (в том числе: проблемы совместимости с другими программными продуктами (пакетами, драйверами и др.), проблемы, возникающие из-за неоднозначного толкования Вами справочной информации в отношении ПО, несоответствия результатов использования ПО Вашим ожиданиям и т.п.), Правообладатель ответственности не несет.

    6.6. Вы самостоятельно несете ответственность за возможные негативные последствия, вызванные несовместимостью или конфликтами ПО с другими программными продуктами, установленными на той же ЭВМ (компьютере). экземпляр ПО не предназначен и не может быть использован в информационных системах, работающих в опасных средах либо обслуживающих системы жизнеобеспечения, в которых сбой в работе ПО может создать угрозу жизни и здоровью людей.
    Kaspersky Virus Removal Tool - еще одна бесплатная утилита для борьбы с вирусами от разработчиков Касперского. Программа не имеет всех функций полноценного антивируса, но способна сканировать папки компьютера в поисках зараженных файлов и удалять их или же пересылать в карантин. Обновляется регулярно (несколько раз в день), так что позволяет бороться даже с самыми свежими "паразитами".
    Антивирусная утилита AVZ предназначена для обнаружения и удаления:
    • SpyWare и AdWare модулей - это основное назначение утилиты
    • Dialer (Trojan.Dialer)
    • Троянских программ
    • BackDoor модулей
    • Сетевых и почтовых червей
    • TrojanSpy, TrojanDownloader, TrojanDropper
    Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ.

    Особенностями утилиты AVZ (помимо типового сигнатурного сканера) является:
    • Микропрограммы эвристической проверки системы. Микропрограммы проводят поиск известных SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти.
    • Обновляемая база безопасных файлов. В нее входят цифровые подписи десятков тысяч системных файлов и файлов известных безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "свой/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано удаление и вывод предупреждений, база используется антируткитом, системой поиска файлов, различными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные процессы и сервисы цветом, поиск файлов на диске может исключать из поиска известные файлы (что очень полезно при поиске на диске троянских программ);
    • Встроенная система обнаружения Rootkit. Поиск RootKit идет без применения сигнатур на основании исследования базовых системных библиотек на предмет перехвата их функций. AVZ может не только обнаруживать RootKit, но и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в результате сканер AVZ может обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые ключи и т.п. Антируткит снабжен анализатором, который проводит обнаружение процессов и сервисов, маскируемых RootKit. Одной из главных на мой взгляд особенностей системы противодействия RootKit является ее работоспособность в Win9X (распространеннное мнение об отсуствии RootKit, работающих на платформе Win9X глубоко ошибочно - известны сотни троянских программ, перехватывающих API функции для маскировки своего присутствия, для искажения работы API функций или слежения за их использованием). Другой особенностью является универсальная система обнаружения и блокирования KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1
    • Детектор клавиатурных шпионов (Keylogger) и троянских DLL. Поиск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур, что позволяет достаточно уверенно детектировать заранее неизвестные троянские DLL и Keylogger;
    • Нейроанализатор. Помино сигнатурного анализатора AVZ содержит нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети. В настоящее время нейросеть применяется в детекторе кейлоггеров.
    • Встроенный анализатор Winsock SPI/LSP настроек. Позволяет проанализировать настройки, диагностировать возможные ошибки в настройке и произвести автоматическое лечение. Возможность автоматической диагностики и лечения полезна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для исследования SPI/LSP вручную в программе имеется специальный менеджер настроек LSP/SPI. На работу анализатора Winsock SPI/LSP распространяется действие антируткита;
    • Встроенный диспетчер процессов, сервисов и драйверов. Предназначен для изучения запущенных процессов и загруженных библиотек, запущенных сервисов и драйверов. На работу диспетчера процессов распространяется действие антируткита (как следствие - он "видит" маскируемые руткитом процессы). Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные безопасные и системные файлы выделяются цветом;
    • Встроенная утилита для поиска файлов на диске. Позволяет искать файл по различным критериям, возможности системы поиска превосходят возможности системного поиска. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом файлы и может удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно пометить группу файлов для последующего удаления или помещения в карантин
    • Встроенная утилита для поиска данных в реестре. Позволяет искать ключи и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно отметить несколько ключей для их экспорта или удаления. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом ключи реестра и может удалить их)
    • Встроенный анализатор открытых портов TCP/UDP. На него распространяется действие антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую базу портов известных троянских/Backdoor программ и известных системных сервисов. Поиск портов троянских программ включен в основной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, каким троянских программам свойственно использование данного порта
    • Встроенный анализатор общих ресурсов, сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP.
    • Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ.
    • Микропрограммы восстановления системы. Микропрограммы проводят восстановления настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Восстановление запускается вручную, восстанавливаемые параметры указываются пользователем.
    • Эвристическое удаление файлов. Суть его состоит в том, что если в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое исследование системы, охватывающее классы, BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все найденные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации о том, что конкретно и где было вычищено. Для этой чистки активно применяется движок микропрограмм лечения системы;
    • Проверка архивов. Начиная с версии 3.60 AVZ поддерживает проверку архивов и составных файлов. На настоящий момент проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы
    • Проверка и лечение потоков NTFS. Проверка NTFS потоков включена в AVZ начиная с версии 3.75
    • Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют применять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы.
    • Анализатор процессов. Анализатор использует нейросети и микропрограммы анализа, он включается при включении расширенного анализа на максимальном уровне эвристики и предназначен для поиска подозрительных процессов в памяти.
    • Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, может кроме AVZ защищать указанные пользователем приложения, например, другие антишпионские и антивирусные программы.
    • Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех операционных системах линейки NT, позволяет сканеру анализировать заблокированные файлы и помещать их в карантин.
    • Драйвер мониторинга процессов и драйверов AVZPM. Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами.
    • Драйвер Boot Cleaner. Предназначен для выполнения чистки системы (удаление файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки может выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.
    Диски аварийного восстановления системы:​


    Если действия вредоносных программ сделали невозможной загрузку компьютера под управлением Windows или Unix, восстановите работоспособность пораженной системы бесплатно с помощью Dr.Web LiveCD!

    Dr.Web LiveCD поможет не только очистить компьютер от инфицированных и подозрительных файлов, но и скопировать важную информацию на сменные носители или другой компьютер, а также попытается вылечить зараженные объекты.
    Dr.Web LiveUSB — продукт, позволяющий провести аварийное восстановление операционной системы с помощью загрузочного USB-накопителя.

    Предназначен для работы в операционных системах Windows (32- и 64-битные версии). Для загрузки с флеш-накопителя BIOS вашего компьютера должен поддерживать устройство USB-HDD в качестве загрузочного.
    Kaspersky Rescue Disk предназначен для проверки и лечения зараженных x86 и х64-совместимых компьютеров. Программа применяется при такой степени заражения, когда не представляется возможным вылечить компьютер с помощью антивирусных программ или утилит лечения (например, Kaspersky Virus Removal Tool), запускаемых под управлением операционной системы. При этом эффективность лечения повышается за счет того, что находящиеся в системе вредоносные программы не получают управления во время загрузки операционной системы.
    Другие утилиты и сервисы:​


    VirusTotal - сервис, который анализирует подозрительные файлы и облегчает быстрое обнаружение вирусов, червей, троянов и всех видов вредоносных программ, определяемых антивирусами.

    http://www.virustotal.com/


    Свежую информацию о вирусах и средствах защиты от них можно найти здесь: securelist.com.
    Кроме нашего форума вы можете обратиться за помощью на сайт VirusInfo.


    Помните! Порноинформер не появляется просто так. Будьте осторожны при посещении adult сайтов. И если уж очень хочется посмотреть запрещённое - поставьте антивирус и файервол! Удачи Вам!
    Порноинформер это по сути файл с расширением dll, который загружается в папку system32. И всё что нам нужно - это найти и удалить этот файл.
    1. Заходим в Internet Explorer: Сервис->Свойства обозревателя->вкладка "Программы"->Надстройки (Надстройки, загруженные в Internet Explorer). Имя надстройки может быть разным, обратите внимание на колонку файл (или имя) - ищем файл с именем ***Lib.dll. Вместо звёздочек могут быть любые латинские буквы. Таких файлов с окончанием lib.dll может быть несколько. Запоминаем имя файла(ов) или записываем.
      Если вы не нашли настройки с именем ***lib, то просто отключайте каждую по очереди. Какая - нибудь из настроек и есть порноинформер!
    2. Заходим в Пуск->Найти->Файлы и папки и пишем имя файла, название которого мы уже знаем, нажимаем "найти".
      Важный момент: В дополнительных параметрах поиска должна стоять галочка "Поиск в системных папках".
      Так же можно просто зайти X:\WINDOWS\system32 (где X - системный диск) и искать там.
      Ещё возможно в X:\Documents and Settings\All Users или D:\Documents and Settings\All Users
    3. Как только файл найден просто беспощадно его удаляем. Снова заходим в Internet Explorer и наслаждаемся результатом.
    Для удаления информера из Firefox достаточно использовать интерфейс Инструменты->Дополнения. Как правило, название модуля имеет в себе слово "LexLib", однако в Интернете встречались отзывы пользователей, обнаруживших информер, например, под именем HQ Video Helper. Имя самого файла может быть разным, например HQ Video Helper по отзыву того пользователя это obblib.dll. Встречались и экземпляры под именем pllib.dll. Внимание: файл samlib.dll - системный!
    Открываем нашу Оперу. Выбираем пункт меню Инструменты->Настройки. Откроется форма "Настройки". В "Настройках" выбираем вкладку "Дополнительно". Во вкладке "Дополнительно" сначала нажимаем "Содержимое", а потом на появившуюся кнопку "Настройки Javascript...". В открывшемся окне стираем все, что написано в поле "Папка пользовательских файлов Javascript" (делаем поле пустым) и нажимаем кнопочку "OK". Нажимаем "ОК" и для формы "Настройки".

    Закрываем оперу. По пути, написанном в поле "Папка пользовательских файлов Javascript" можно зайти и удалить файлы заразы с расширением ".js". Если у вас там будет написано "C:\WINDOWS\uscripts\", то удаляйте всю папку "uscripts". Всё! Теперь наша Opera избавилась от всякой гадости!
    • Никогда не отсылайте сообщения, велика вероятность обмана
    • Воспользуйтесь сервисами, которые указаны далее, для получения кода
    • После ввода кода проверьте компьютер антивирусом или утилитами Dr.WEB® CureIt! или Kaspersky AVP Tool, а также AVZ
    Если вы не нашли код или он не подошел, то можно попробовать загрузиться с LiveCD (см. в "Средства очистки системы от вирусов" или скачайте этот) и проверить компьютер на вирусы.
    Троянец шифрует только некоторые типы документов и файловые архивы, расположенные на дисках компьютера. Для ограничения доступа к пользовательским файлам вредоносная программа архивирует их в ZIP-архивы с паролем длиной 47 символов. Конкретный пароль уникален для каждой заражённой системы.

    Полный список расширений файлов, которые подвергаются шифрованию:

    .pst, .rar, .zip, .pak, .gz, .gzip, .zipx, .arj, .pgp, .tar, .arh, .7z, .cab, .lzh, .djv,
    .lzo, .pdf, .djvu, .txt, .chm, .xl, .xlk, .xls, .xlsx, .xlsm, .rtf, .doc, .docx, .ppt, .dbf, .xlw, .xlc,
    .ppt, .pps, .wri, .xsn, .xsf, .vsd, .pab, .abw, .docm, .text, .mdb, .mde, .odc, .udl, .dsn, .adp .mda, .ade,
    .asp, .db, .db1, .db2, .dbf, .dbt, .dbx, .htm, .html, .mht, .mhtml, .psw, .pwt, .pwd, .jpg, .jpeg, .jpe, .dwg,
    .stp, .kwm, .key, .cgi, .pass, .dt, .1cd, .cdx, .db3, .ddt, .cer, .usr, .md, .dd, .cdx, .db3, .ddt, .py, .rb, .rbw, .pl,
    .pm, .php3, .phtml, .cs, .asm, .css, .vbs, .sql, .cgi, .js, .php, .vbp, .frm, .bas, .cls, .c, .h, .hpp, .cpp, .dpr, .dpk,
    .dpkw, .pas, .dfm, .xfm, .bpg, .cdr, .cdt, .cdx

    В папки с зашифрованными документами Trojan.Encoder.68 помещает текстовый файл такого содержания:

    "ID: ???-???-???

    ИНСТРУКЦИЯ: «КАК ВЕРНУТЬ ВАШИ ФАЙЛЫ»
    ЧИТАЙТЕ ВНИМАТЕЛЬНО, ЕСЛИ НЕ ПОНЯТНО, ЧИТАЙТЕ ЕЩЕ РАЗ.

    Это автоматический отчет созданный программой зашифровавшей ваши файлы.
    При просмотре нелегального порнографического материала, ваш компьютер подвергся
    атаке троянской программы шифрующей данные. Все ваши документы, текстовые файлы,
    базы данных, фотографии, зашифрованы в rar архивы, с очень длинным паролем. Подбор
    пароля невозможен, так как его длинна более 40 символов. Взлом архивов невозможен,
    так как для шифрования используется надежный алгоритм AES. Программы для восстановления
    удаленных файлов вам не помогут, потому что оригиналы файлов удалены без возможности
    восстановления. Искать в системе программу, которая зашифровала ваши файлы - бессмысленно.
    Программа уже удалена с вашей системы. Обращаться за помощью к кому-либо бессмысленно.
    Они не знают пароль, поэтому ни чем вам не помогут.

    Но если вам действительно нужны ваши файлы, вы можете заплатить нам 2000р и вернуть свои файлы.
    В течении суток после оплаты, мы вышлем вам пароль. Вам останется только скачать и
    запустить программу, которая автоматически расшифрует все ваши файлы.

    Для получения пароля отправьте письмо на ????-????-????@gmx.com или ????????@gawab.com
    В теме письма напишите: "ID: ???-???-???"

    Программу для автоматической расшифровки вы можете скачать по ссылкам:
    http://depositfiles.com/files/?????????
    http://www.sharemania.ru/???????
    http://webfile.ru/??????????"

    К имени зашифрованных файлов добавляется дополнительное расширение _crypt_.rar.

    Специалисты компании "Доктор Веб" оперативно разработали утилиту, позволяющие подобрать пароль к архивам, созданным троянцем Trojan.Encoder.68. Форма для получения пароля расположена на специальной странице сайта компании "Доктор Веб" - http://www.freedrweb.com/aid_admin/decode+encoder/.

    До восстановления файлов не рекомендуется использовать средства восстановления системы и файлов из резервных копий, т.к. при этом может потеряться информация, необходимая для восстановления исходного состояния зашифрованных файлов.

    Использовать утилиты, ссылки на которые даны в тексте от злоумышленников, крайне не рекомендуется по соображениям безопасности.
    «Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о появлении новой модификации троянской программы Cryzip, упаковывающей файлы пользователя в запароленные zip-архивы. У пострадавших пользователей есть возможность разблокировать данные, воспользовавшись бесплатным сервисом компании: http://support.kaspersky.ru/viruses/deblocker.

    Заражение зловредом осуществляется через сайты, содержащие контент для взрослых. Попав на компьютер, троянец начинает поиск по нескольким десяткам популярных расширений, в том числе .rar, .zip, .7z, .pdf, .djvu, .txt, .xls, .xlsx, .rtf, .doc .docx, .htm, .html, .mht, .jpg, .jpeg и другим. Для каждого найденного файла создается архив <имя_оригинального_файла>_cryp t_.rar, затем оригинал удаляется без возможности восстановления. За пароль от архивов программа требует отправить 2000 рублей с помощью SMS-сообщения.

    Данная программа была обнаружена аналитиками компании 13 марта и детектируется как Trojan-Ransom.Win32.Cryzip.c. Для предотвращения заражения пользователям продуктов «Лаборатории Касперского» рекомендуется обновить антивирусные базы.

    По данным «Лаборатории Касперского», случаи заражения этой вредоносной программой зафиксированы не только в России, но и в Казахстане, Латвии, Польше, Республике Молдова, Египте, во Франции, Индии, Италии, Мексике, Саудовской Аравии, Испании, США, на Украине, а также в других странах.

    «За последние полгода количество вредоносных программ-вымогателей значительно возросло, причем появилась тенденция к их глобальному распространению. Если прежде российские пользователи составляли 90% жертв подобных зловредов, то с начала марта картина начала меняться, — говорит Иван Татаринов, вирусный аналитик «Лаборатории Касперского». — Программы, подобные Cryzip, перестали быть национальной проблемой: сейчас уже 20% заражений приходится на зарубежные страны».

    Специалистами «Лаборатории Касперского» оперативно разработан генератор паролей для расшифровки архивов. Им можно воспользоваться по адресу: http://support.kaspersky.ru/viruses/deblocker. Для получения пароля в первое поле необходимо ввести cryzip, а в поле «Текст сообщения» — идентификатор, записанный в файле auto_rar_report.txt, где вредоносная программа генерирует инструкцию «Как вернуть ваши файлы»:

    Текст автоматически генерируемого сообщения:
    «ID: ***-***-***

    Это автоматический отчет созданный программой зашифровавшей ваши файлы.

    При просмотре нелегального порнографического материала, ваш компьютер подвергся атаке троянской программы шифрующей данные. Все ваши документы, текстовые файлы, базы данных, фотографии, зашифрованы в rar архивы, с очень длинным паролем. Подбор пароля невозможен, так как его длинна более 40 символов.

    Взлом архивов невозможен, так как для шифрования используется надежный алгоритм AES. Программы для восстановления удаленных файлов вам не помогут, потому что оригиналы файлов удалены без возможности восстановления. Искать в системе программу, которая зашифровала ваши файлы - бессмысленно. Программа уже удалена с вашей системы. Обращаться за помощью к кому-либо бессмысленно. Они не знают пароль, поэтому ни чем вам не помогут.

    Но если вам действительно нужны ваши файлы, вы можете заплатить нам 2000р и вернуть свои файлы. В течении суток после оплаты, мы вышлем вам пароль. Вам останется только скачать и запустить программу, которая автоматически расшифрует все ваши файлы.

    Для получения пароля отправьте письмо на ****@gmx.com или ****@gawab.com В теме письма напишите: "ID: ***-***-***"»
    Существуют такие вирусы, которые, для того чтобы их процесс нельзя было завершить блокируют доступ к "Диспетчеру задач". Способы разблокировки:
    1. В утилите AVZ открыть Файл->Восстановление системы, отметить пункт 11 - "Разблокировка диспетчера задач" и нажать кнопку "Выполнить отмеченные операции".
    2. В реестре Windows (вызов редактора реестра: Пуск->Выполнить или Win+R, написать regedit и нажать кнопку ОК) нужно изменить значение параметра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr на 0
    После этого рекомендуется проверить компьютер антивирусом или утилитами Dr.WEB® CureIt! или Kaspersky AVP Tool.

    Перед обращением в тему прочитайте "Полезную информацию",
    возможно решение вашей проблемы уже описано там.


    [​IMG]
    Уровень вирусной опасности: 1 из 4
    Информация о последних пойманных вирусах
     
    #1
  2. Dima$$

    Dima$$

    Репутация:
    22.811
    Dima$$, 24 окт 2012
    на антивинлокере 2012 есть подобный модуль...правда я тыкал его после оных манипуляций...спасибо попробую..
    в догонку еще вопросик ..против маяковского нет у вас разблокиратора?,на айте каспера тема есть но решения до сих пор нету..а то у человечка эта падла съемный винт с фотками заблочила
     
  3. BIG MaD

    BIG MaD Модератор

    Репутация:
    3.555.854
    BIG MaD, 25 окт 2012
    а какой антивир блокирует смс банеры подобные?
    Я ещё не одного не знаю пока что :( Были в практике десятки ПК с разными антивирами и банеры блокировали работу (лайв сд помогают). Подобные банеры как я понимаю не являются вирусами. Для антивиров почему то простые проги.
     
  4. Ashikabi

    Ashikabi Самец :)

    Репутация:
    44.056
    Ashikabi, 26 окт 2012
    Для того чтобы удалить смс баннер не требуется ни каких утилит, загружаете винду в безопасном режиме с поддержкой командной строки. После загружаетесь и открывается командная строка (cmd), там следует ввести regedit. Открывается реестр, в реестре ищете ( сверху есть правка - найти) папку WINLOGON, после того как найдет - заходите в нее (если по умолчанию сам не заходит) ищете справа в столбике "Имя" слово Shell. Жмете на него - изменить значение - копируете ссылку которая там будет после чего удаляете Shell. Далее всё очень просто - Правка (сверху) - найти - вставляете в поисковик код который скопировали, ищете и удаляете. Процедуру поиска повторять пока реестр не напишет вам, "Ничего не найдено". Это еще не всё. Закрываете реестр, в коммандной строке пишете Explorer.exe. (или просто Explorer). Появляется рабочий стол - далее создаете на нем текстовый документ и вставляете заранее копированную ссылку из "Shell" (ctrl + v). Далее отталкиваясь от ссылки ищете вирус и удаляете его. То есть смотря на ссылку переходите по папкам которые написаны в вашем текстовом документе. Большинство смс баннеров скрываются под названием MS.exe. Надеюсь я кому нибудь помог, если что то не понятно - пишите в л.к. Статью писал под алкоголем)) Сильно не критикуйте
     
  5. Ashikabi

    Ashikabi Самец :)

    Репутация:
    44.056
    Ashikabi, 26 окт 2012
    Таких антивирусов нет ) Ибо смс баннеры не распознаются как вирусы
     
  6. Ashikabi

    Ashikabi Самец :)

    Репутация:
    44.056
    Ashikabi, 26 окт 2012
    Всем в помощь http://sms.kaspersky.ru/ введите номер телефона вымогателя и если этот номер вбит в базу данных лаборатории то вам покажут кот разблокировки
     
  7. coolyok

    coolyok Ословед

    Репутация:
    1.241.987
    coolyok, 26 окт 2012
    к сожалению помогают такие сервисы все реже и реже, так что Antiwinlocker и AntiSMS в помощь
    зы: прочитал ваши посты выше, если бы при винлокерах грузился безопасный режим - то проблемы бы они вообще никакой не составляли. однако с большиством локеров это не проходит, ОСь падает в "синьку". так что выход один - вышеуказанные утилиты
     
  8. coolyok

    coolyok Ословед

    Репутация:
    1.241.987
    coolyok, 26 окт 2012
    Кстати от винлокеров вполне можно защититься, если за ранее настроить свой антивирус (точнее должен быть плюсом контроль приложений) соответствующим образом. Вот на примере Каспера:
    http://support.kaspersky.ru/faq?qid=208641449
    http://support.kaspersky.ru/faq?qid=208638548
    http://www.kaspersky.ru/support/kis2010/appcontrol?qid=208637578
    ну и в принципе остальные по аналогии, суть защитить нужные ключи реестра.
    а еще можно перейти на Линукс, но это крайний вариант
     
  9. BIG MaD

    BIG MaD Модератор

    Репутация:
    3.555.854
    BIG MaD, 26 окт 2012
    ну это для кого? для меня - пофиг ваще. будет банер - мне будет интересно его снять разными способами (не обломаюсь сделаю образ диска С и буду разными способами ломать банер)
    а если это для юзеров обычных - не будут этого делать, т.к. они этого не знают. а звонят спецам, когда уже проблема есть.
     
  10. coolyok

    coolyok Ословед

    Репутация:
    1.241.987
    coolyok, 26 окт 2012
    Ну дык я пишу, что есть способ превентивной защиты, а мне например прикольней самому руками покопаться, поковырять=)
    Один раз словил трояна, стырили все пароли с машины, пытались денег получить)) теперь только portable приложениями пользуюсь и ни к одной машине не привязан
     
  11. kazak74reg

    kazak74reg Ословед

    Репутация:
    2.041
    kazak74reg, 23 ноя 2012
    Поймал вирус, он мне все заблокировал. Я его удалил, но он мне изменил у архивов расширение (например бла-бла.rar.fuckyou). А если удаляю его расширение пишет что архив поврежден. Подскажите что необходимо сделать!
     
  12. coolyok

    coolyok Ословед

    Репутация:
    1.241.987
    coolyok, 23 ноя 2012
    боюсь он их зашифровал
     
  13. kazak74reg

    kazak74reg Ословед

    Репутация:
    2.041
    kazak74reg, 24 ноя 2012
    Еще пару проблем возникло) открываю любой браузер и появляется банер отправь номер телефона, а так же с любого браузера открываю любой сайт меня тут же перенаправляет либо на сайт гугла, либо на mybackdoor.net
     
  14. chelSt0rM

    chelSt0rM Ословед

    Репутация:
    616.379
    chelSt0rM, 15 дек 2012
    в общем на работе кто-то посидел за рабочим компом, теперь в браузерах всплывает окошко marketgid'a
    установленный нод32 4й версии ничего не видит, поиск в интернете ничего не дал, одна реклама этого гавносайта.. как победить?
     
  15. Yanus Odron

    Yanus Odron Ословед

    Репутация:
    43.497
    Yanus Odron, 15 дек 2012
    скрин сюда выложите с проблемой
     
  16. Oriks

    Oriks Самец :)

    Репутация:
    471.462
    Oriks, 16 дек 2012
    Рекомендую! Настраивал 1 раз - 30 минут, делал себе на работе, уже 1,5 года работаю без опасений словить баннер и прочую гадость, которая блокирует процессы! ;)
     
  17. Advokator

    Advokator Ословед

    Репутация:
    13.857
    Advokator, 24 дек 2012
    Тема такая, чета словил наверно, в простое грузит до 40%(активности процессора) проверил NOD 32 -4 ничего не находит но пару раз выдавал вот это фото1
    а при перезагрузки появляется вот это фото2
    Профи что порекомендуте
     
  18. coolyok

    coolyok Ословед

    Репутация:
    1.241.987
    coolyok, 24 дек 2012
    вы бы лучше скрин показали диспетчера задач с сортировкой по использованию процессора
     
  19. Advokator

    Advokator Ословед

    Репутация:
    13.857
    Advokator, 24 дек 2012
     
  20. sobr

    sobr Ословед

    Репутация:
    171.639
    sobr, 14 мар 2013
    На диске С увидел скрытую папку systemhost, просканировал её NOD, и вот выдало это сообщение
    C:\systemhost\32EF58D6A5B6B8E - Win32/Spy.SpyEye.CFG.A троянская программа
     
  21. coolyok

    coolyok Ословед

    Репутация:
    1.241.987
    coolyok, 14 мар 2013
    убейте её
     
Загрузка...