Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] кто-то имеет удаленный доступ к компу
настройки прокси ваши в FF?
[CODE]FF NetworkProxy: "autoconfig_url", "https://ecastats.com/rows/unimported.rui"
FF NetworkProxy: "backup.ftp", "94.228.205.33"
FF NetworkProxy: "backup.ftp_port", 8080
FF NetworkProxy: "backup.socks", "94.228.205.33"
FF NetworkProxy: "backup.socks_port", 8080
FF NetworkProxy: "backup.ssl", "94.228.205.33"
FF NetworkProxy: "backup.ssl_port", 8080
FF NetworkProxy: "ftp", "123.232.118.231"
FF NetworkProxy: "ftp_port", 3128
FF NetworkProxy: "http", "123.232.118.231"
FF NetworkProxy: "http_port", 3128
FF NetworkProxy: "share_proxy_settings", true
FF NetworkProxy: "socks", "123.232.118.231"
FF NetworkProxy: "socks_port", 3128
FF NetworkProxy: "ssl", "123.232.118.231"
FF NetworkProxy: "ssl_port", 3128
FF NetworkProxy: "type", 2
[/CODE]
[ Закрыто] кто-то имеет удаленный доступ к компу
групповые политики ваши?

[CODE]HKLM Group Policy restriction on software: %TEMP%\*.js <====== ATTENTION
HKLM Group Policy restriction on software: %USERPROFILE%\Appdata\Local\Temp\_tc\*.js <====== ATTENTION
HKLM Group Policy restriction on software: %USERPROFILE%\Appdata\Local\Temp\_tc\*.vbs <====== ATTENTION
HKLM Group Policy restriction on software: *.js <====== ATTENTION
HKLM Group Policy restriction on software: %USERPROFILE%\Local Settings\Temp\_tc\*.vbs <====== ATTENTION
HKLM Group Policy restriction on software: %USERPROFILE%\Local Settings\Temp\_tc\*.js <====== ATTENTION
HKLM Group Policy restriction on software: %TEMP%\*.vbs <====== ATTENTION
HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% <====== ATTENTION
HKLM Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio­n\ProgramFilesDir% <====== ATTENTION
HKU\S-1-5-21-4049926229-3960268553-3192807755-36322 Group Policy restriction on software: *.js <====== ATTENTION
HKU\S-1-5-21-4049926229-3960268553-3192807755-36322 Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% <====== ATTENTION
HKU\S-1-5-21-4049926229-3960268553-3192807755-36322 Group Policy restriction on software: %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio­n\ProgramFilesDir% <====== ATTENTION
[/CODE]
[ Закрыто] кто-то имеет удаленный доступ к компу
4.в АдвКлинере, после завершения проверки,
в секции [b]Папки[/b] снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке [b]Очистить[/b]

и еще раз сделайте логи frst
Изменено: santy - 29.09.2015 08:41:06
[ Закрыто] кто-то имеет удаленный доступ к компу
2.удалите все найденное в малваребайт
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/

*****
4.в АдвКлинере, после завершения проверки,
в секции [b]Папки[/b] снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке [b]Очистить[/b]
далее,

5.сделайте проверку в FRST
http://pchelpforum.ru/f26/t24207/2/#post1257991
зашифровано с расширением *id-*[email protected], возможно, Filecoder.DG
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!

[QUOTE]HKU\S-1-5-21-448539723-362288127-725345543-1003\...\Run: [] => [X]
FF Extension: Desktopy - C:\Documents and Settings\Кирилл\Application Data\Mozilla\Firefox\Profiles\yandex.default\Extensions\{71238372-3743-33ab-8a9f-93722af74c97} [2013-04-10]
CHR HKU\S-1-5-21-448539723-362288127-725345543-1003\SOFTWARE\Google\Chrome\Extensions\...\Chrome\Extension: [fcfenmboojpjinhpgggodefccipikbpd] - hxxps://clients2.google.com/service/update2/crx
EmptyTemp:
Reboot:[/QUOTE]
[ Закрыто] кто-то имеет удаленный доступ к компу
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
зашифровано с расширением *id-*[email protected], возможно, Filecoder.DG
*****
4.в АдвКлинере, после завершения проверки,
в секции [b]Папки[/b] снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке [b]Очистить[/b]
далее,

5.сделайте проверку в FRST
http://pchelpforum.ru/f26/t24207/2/#post1257991
[ Закрыто] кто-то имеет удаленный доступ к компу
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemRoot%\SYSWOW64\NETUPDSRV.EXE
addsgn 1AA3E79A5583D98CF42B254E3143FE86C9AA77B381AC48128D9A7B84B497­71C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F­879F23FE 8 NetworkUpdate.mbam

zoo %SystemDrive%\PROGRAM FILES (X86)\TOTAL-1.8\AC58A772-02C5-4C9E-99C7-48126969A43E.EXE
addsgn 1AA0DA9A5583338CF42B627DA804455376B9037DCDDE0B7345BED1FBDB82­555CD4CF348DBD8D9DC06FA490161232597139FBF47995A7A46BA6238037­30DED5A9 8 Toolbar.CrossRider

zoo %SystemDrive%\PROGRAM FILES (X86)\TOTAL-1.8\TOTAL-1.8-CODEDOWNLOADER.EXE
addsgn 1A9FA99A5583338CF42B627DA804DEC9E946303A4536482ED6F03A3714F2­6547E36AD710B501B959DC587345C5CE497339FBFCFB01FEA0A76953B824­077B3634 8 Toolbar.CrossRider

zoo %SystemDrive%\PROGRAM FILES (X86)\TOTAL-1.8\508EE7D3-9E85-4522-B9EF-3668E10AAC2C-11.EXE
addsgn 1AD6779B5583338CF42BFB3A889E99702D0F0A8E8012727984C3FE8C2CD1­99282216C3DC0EBDCA482A800F9BF648143928540424BDBAEF2C2DFC54AA­317325CB 8 Toolbar.CrossRider

zoo %SystemDrive%\PROGRAM FILES (X86)\TOTAL-1.8\508EE7D3-9E85-4522-B9EF-3668E10AAC2C-5.EXE
addsgn 1AE2BC9A55834C720BD4C4A50CE09F422562FFBC89FAF70F98C3C5B3E726­1B4ECBB609573E0C2504718084F97F1349FA3DDF9C7666015B1F8C4BA46F­C7879A73 8 Toolbar.CrossRider

zoo %SystemDrive%\PROGRAM FILES (X86)\TOTAL-1.8\DEB7A455-F433-4E51-830F-5EF08F969262.EXE
addsgn 0DC977BA156A4C720BD4AEB164C81205258AFCF689FA1F7885C3C5BC50D6­714C2117D3573E55BD492B009C9F461671FA7D5FE87255DAB02C2D77A42F­C7062273 33 Toolbar.Crossrider

zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\GOOGLEUPDATE.EXE
addsgn 1A81699A5583C58CF42B254E3143FE865882FC82A4056A70EFC33A894C71­314CDC02B7E77E5518895E98D277D61749FAF62F1767696AF02C7D9FE42E­C7067BFA 8 Adware.Boxore.5 [DrWeb]

zoo %SystemRoot%\SYSWOW64\NETHTSRV.EXE
addsgn 1ABC099A5583D98CF42B254E3143FE86C9AA77B381AC48128D9A7B045494­71C15EF730F2B71065C26E8CDB1603EA177FBDABE48455D2C42BEA32502F­879F23FE 8 NetUpdate.mbam

zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\GOOGLEUPDATEBROKER.EXE
addsgn 1A5D639A5583C58CF42B254E3143FE8E6886F34198AC940D8DCC72BA7B14­2639363C3231BB87E947A8418690F107464D79D1C3B02137EF72A8B7DD2A­44CEDD2E 8 Adware.Boxore.2 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0\GOOGLEUPDATEONDEMAND.EXE
zoo %SystemDrive%\USERS\AL.GRACHEV\APPDATA\LOCAL\TEMP\IS2036094744\8717172_STP\BATBROWS­ESETUP.EXE
addsgn 7300F79B556A1F275DE775E6ED94361DE2CED8E6E96B5F78B63503F874C2­51B33627B3173E3D9CC92B807B8AF66609FA2E20FD0E279AB04625D49C10­8506CA82 59 Win32/BrowseFox

zoo %SystemDrive%\PROGRAM FILES (X86)\TOTAL-1.8\UTILS.EXE
addsgn A76592CD0339CD9EA7D5AEB19BDD66C6618A3BF2ADFB9F78853CD0E49492­711FE413E7573E559DB63E1840DB4640EABA469BE8B551FEB82C2D774CA2­FC0622D0 48 Toolbar.CrossRider

zoo %SystemDrive%\PROGRAM FILES\UNLOCKER\UNINST.EXE
zoo D:\PROGRAM FILES (X86)\WEBMONEY\WEBMONEY.EXE
addsgn 9204779A556A11225ADB6446B654E5D72A4017F9301110C06EC47C575F46­9A44DEFCC8A5D5A076BFD96B8C62ADFFBA11992301EF5A133BE6DAA6FD77­97572DB9 8 Trojan.SMSSend.1552 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES (X86)\SAFERVPN\UNINSTALL.EXE
del %SystemRoot%\TASKS\A737F1E5-0796-4695-85CE-75C86EDECFB0.JOB
del %Sys32%\TASKS\A737F1E5-0796-4695-85CE-75C86EDECFB0
hide D:\PROGRAM FILES (X86)\WEBMONEY\WEBMONEY.EXE
hide %SystemDrive%\PROGRAM FILES\UNLOCKER\UNINST.EXE
hide %SystemDrive%\PROGRAM FILES (X86)\SAFERVPN\UNINSTALL.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref STATS.LOADCLIENTINPUTSRV.COM

delref ERRORS.LOADCLIENTINPUTSRV.COM

delref LOGS.LOADCLIENTINPUTSRV.COM

delref %SystemDrive%\USERS\AL.GRACHEV\PAYJZ\START.VBS

delref %SystemDrive%\USERS\AL.GRACHEV\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\START.LNK

delref JS.LOADCLIENTINPUTSRV.COM

delref JS.CLIENTDEMOCLOUD.COM

delref HTTP://UPDATE.LOADCLIENTINPUTSRV.COM/IE_CODE_AGENT_UPDATES/{CAMP_ID}/UPDATE.JSON'

delref %SystemDrive%\USERS\AL.GRACHEV\APPDATA\LOCAL\14302\A16443.EXE

delref %SystemDrive%\PROGRAM FILES (X86)\FUN COUPONS\FUN_COUPONS_NOTIFICATION_SERVICE.EXE

delref HTTP://CDN.SELECTBESTOPT.COM/NOTF_SYS/INDEX.HTML'

delref HTTP://STATS.BUILDOMSERV.COM/DATA.GIF?'

delref HTTP://LOGS.BUILDOMSERV.COM/MONETIZATION.GIF?'

delref %SystemDrive%\PROGRAM FILES (X86)\FUN COUPONS\FUN_COUPONS_UPDATING_SERVICE.EXE

delref HTTP://CDN.BUILDOMSERV.COM/TXT/@CAMPID@/@VER@/FILE.TXT

delref STATS.BUILDOMSERV.COM

delref 0HTTP://ECASTATS.COM/ROWS/UNIMPORTED2.RUI

delref %SystemDrive%\PROGRA~2\DOWNLO~1\DMIEHLP.DLL

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

deldirex %SystemDrive%\PROGRAM FILES (X86)\GLOBALUPDATE\UPDATE\1.3.25.0

deldirex %SystemDrive%\PROGRAM FILES (X86)\BETTERSURF

deldirex %SystemDrive%\PROGRAM FILES (X86)\BETTERSURF\BETTERSURFPLUS

deldirex %SystemDrive%\PROGRAM FILES (X86)\WEBEXPENHANCEDV1\WEBEXPENHANCEDV1ALPHA562

delref HTTP://ECASTATS.COM/ROWS/UNIMPORTED2.RUI

delref HTTP\U003A//WWW1.DELTA-SEARCH.COM/\U003FBABSRC\U003DHP_SS\U0026MNTRID\U003D9833BCAEC5D709C­D\U0026AFFID\U003D122471\U0026TSP\U003D4979

deldirex %SystemDrive%\USERS\AL.GRACHEV\APPDATA\LOCAL\SWVUPDATER

delref 199.200.120.37:8089

delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=C23F7F390ED17BF59DBD4A­BA15962A39&TEXT={SEARCHTERMS}

delref %SystemDrive%\USERS\AL.GRACHEV\APPDATA\ROAMING\QIPGUARD\QIPGUARD.EXE

deldirex %SystemDrive%\USERS\AL.GRACHEV\APPDATA\ROAMING\VOPACKAGE

deldirex %SystemDrive%\USERS\AL.GRACHEV\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\VOPACKAGE

delref HTTP://WWW.QIP.RU/

regt 28
regt 29
; OffersWizard Network System Driver
exec  C:\Program Files (x86)\Common Files\Config\uninstinethnfd.exe
; Remote Desktop Access (VuuPC)
exec  C:\Users\al.grachev\AppData\Roaming\VOPackage\uninstall.exe
; Java™ 6 Update 29
exec  MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216029FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
+
добавьте новый образ автозапуска по данному компу.
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
Илья,
по очистке системы выполните,
(кстати, шифратор до сих пор в автозапуске)

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\ГЦУУК\APPDATA\LOCAL\YANDEX\UPDATER\PRAET­ORIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6­714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F­9F5FA577 8 praetorian

zoo %SystemDrive%\PROGRAM FILES\EXPLORE.EXE
addsgn A7679BCB063DA457F62B51DB64202CF8DA757F328D12A9877A3C2EAEBBC6­A09F98B62374645A32B7AA732D572D94A15702DFE89AFDA5B02CC5D4DB2F­C7ED3B98 8 encoder

delall %SystemDrive%\PROGRAMDATA\APPDATA\ROAMING\DESKTOPY.RU\DESKTOPY.EXE
delall %SystemDrive%\USERS\AAA\APPDATA\ROAMING\DESKTOPY.RU\DESKTOPY.EXE
;------------------------autoscript---------------------------

chklst
delvir

; DealPly
exec C:\Program Files\DealPly\uninst.exe
; desktopy.ru
exec C:\Users\гцуук\AppData\Roaming\desktopy.ru\uninstall.exe
; Mobogenie
exec C:\Program Files\Mobogenie\uninst.exe
; Ticno multibar
exec C:\Program Files\Ticno\Multibar\uninstall.exe
; Ticno Tabs
exec C:\Program Files\Ticno\Tabs\Uninstall.exe
; Ticno Indexator
exec C:\Program Files\Ticno\Indexator\Uninstall.exe

deldirex %SystemDrive%\USERS\25ED~1\APPDATA\ROAMING\DEALPLY\UPDATE~1

deldirex %SystemDrive%\PROGRAM FILES\DEALPLY

deldirex %SystemDrive%\USERS\25ED~1\APPDATA\ROAMING\DSITE\UPDATE~1

delref %SystemDrive%\PROGRAM FILES\TICNO\TABS\TICNOTABSBHO120605.DLL

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref %SystemDrive%\USERS\ГЦУУК\APPDATA\LOCAL\SUPERFAST\TRAY\SFTRA­YICON.EXE

delref %SystemDrive%\PROGRAM FILES\SMARTTWEAK SOFTWARE\SPEEDUPMYCOMPUTER\SPEEDUPMYCOMPUTER.EXE

delref %SystemDrive%\USERS\ГЦУУК\APPDATA\ROAMING\DESKTOPY.RU\DESKTOPY.EXE

delref HTTP://QIP.RU

delref HTTP://SEARCH.QIP.RU

deldirex %SystemDrive%\PROGRAM FILES\MOBOGENIE

deldirex %SystemDrive%\USERS\ГЦУУК\APPDATA\ROAMING\MICROSOFT\WINDOWS\­START MENU\PROGRAMS\MOBOGENIE

delref HTTP://WWW.QIP.RU/

delref %SystemDrive%\PROGRAM FILES\TICNO\TABS\UNINSTALL.EXE

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_дата_время.7z)  отправить в почту [email protected]

по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET

по восстановлению документов напишите в почту [email protected]
Изменено: santy - 22.02.2020 16:44:23
зашифровано с расширением *filesos*; *backyourfiles*; *[email protected]_*, Filecoder.NDE
это информационное сообщение от мошенников в формате html.
видимо было добавлено в каждую папку.