2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
1 | |
WannaCry v.205.10.2017, 10:24. Показов 2056. Ответов 30
Метки нет (Все метки)
0
|
05.10.2017, 10:24 | |
Ответы с готовыми решениями:
30
WannaCry Как работает вирус WannaCry? Делимся опытом встреч с WannaCry(pt) WannaCry |
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
|
|
05.10.2017, 10:35 | 2 |
О, да! Здесь есть с чем повозиться
Внимание! Рекомендации написаны специально для пользователя Sorokin_trip. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Лечение компьютерных вирусов и выполните Правила запроса о помощи. ______________________________________________________ Закройте все программы, временно выгрузите антивирус, файерволл и прочее защитное ПО.
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 11:03 [ТС] | 3 |
Карантин отправлен
0
|
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
|
|
05.10.2017, 11:09 | 4 |
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 12:14 [ТС] | 5 |
Лог упаковал, потому как весит 200 КБ в распакованном виде
0
|
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
|
|
05.10.2017, 12:59 | 6 |
Сохраните приведённый ниже текст в файл cleanup.bat в ту же папку, где находится w8ccl9f4.exe случайное имя утилиты (gmer)
Код
w8ccl9f4.exe -del service spoolsrvrs w8ccl9f4.exe -del service wcvvses w8ccl9f4.exe -del service werlsfks w8ccl9f4.exe -del service wscsvs w8ccl9f4.exe -reboot Внимание: Компьютер перезагрузится! Сделайте новый лог gmer.
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 13:04 [ТС] | 7 |
Запускаю от имени администратора.. Скин во вложении
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 13:05 [ТС] | 8 |
Вот
0
|
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
|
|
05.10.2017, 13:10 | 9 |
Попробуйте выполнить скрипт в безопасном режиме. Повторный соберите в обычном.
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 13:18 [ТС] | 10 |
Та же ситуация
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 13:39 [ТС] | 12 |
Сделано
0
|
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
|
|
05.10.2017, 13:57 | 13 |
Выполните скрипт в UVS.
Код
;uVS v4.0.10 [[url]http://dsrt.dyndns.org][/url] ;Target OS: NTv6.2 v400c BREG ;---------command-block--------- bl E9A3C707FDA99579478E0EAC19E0AFA7 873472 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\FFMPEGSUMO.DLL delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\FFMPEGSUMO.DLL bl 203759B8848B16A5600053183170CDBD 38715904 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBCEF.DLL delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBCEF.DLL bl 177BDA0C92482DFA2C162A3750932B9C 1011712 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBEAY32.DLL delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBEAY32.DLL bl 9CA3973C883B10BB8E5379C4CD47A1B8 102400 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBEGL.DLL delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBEGL.DLL bl FEA7D988CD9F908D580709CF3F2E1424 880128 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBGLESV2.DLL delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LIBGLESV2.DLL bl CA2F560921B7B8BE1CF555A5A18D54C3 348160 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\MSVCR71.DLL delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\MSVCR71.DLL zoo %SystemRoot%\SYSWOW64\RDM.EXE delall %SystemRoot%\SYSWOW64\RDM.EXE zoo %SystemDrive%\USERS\JKOTOV~1\APPDATA\LOCAL\MICROS~1\WINDOWS\TEMPOR~1\CONTENT.IE5\C8HIEAP6\RUSFOL~1.EXE delall %SystemDrive%\USERS\JKOTOV~1\APPDATA\LOCAL\MICROS~1\WINDOWS\TEMPOR~1\CONTENT.IE5\C8HIEAP6\RUSFOL~1.EXE zoo %SystemDrive%\PROGRAM FILES (X86)\MSBUILD\MICROSOFT\WINDOWS WORKFLOW FOUNDATION\V2.5\SERVICES.EXE delall %SystemDrive%\PROGRAM FILES (X86)\MSBUILD\MICROSOFT\WINDOWS WORKFLOW FOUNDATION\V2.5\SERVICES.EXE bl 2C7B219CD45E962C49B1834083C75183 600868 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\SQLITE3.DLL delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\SQLITE3.DLL bl 5023F4C4AAAA1B6E9D992D6BBDCD340B 196608 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\SSLEAY32.DLL delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\SSLEAY32.DLL bl BECEAE2FDC4F7729A93E94AC2CCD78CC 331264 zoo %SystemRoot%\FONTS\TASKMGR.EXE delall %SystemRoot%\FONTS\TASKMGR.EXE zoo %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\GUIDE.EXE delall %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\GUIDE.EXE bl 150C63D0F0645768DE8F92CFE4C0A389 1804 zoo %SystemRoot%\FONTS\FDHN.BAT delall %SystemRoot%\FONTS\FDHN.BAT bl 5434E18B933E03F274D8DA59FDA4C676 9956864 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\ICUDT.DLL delall %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\ICUDT.DLL apply zoo %Sys32%\RDM.EXE bl E8F4F66FB1DEBDE1602719438E58F971 73216 addsgn BA6F9BB21CAD8C8A0AD4AEF9551A5ABCF1C2FDB688FA1F786D20FABC509E4085CBF0FC573E1D144C9BB8859F0B2789B2BA1DE86255DAF81DE49F7010C7066AFA 8 Trojan.BtcMine.1105 [DrWeb] 7 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\WASP.EXE bl E93ECC5D23CA7DBEC00712B735D6821B 6184480 addsgn A7679B1991A27FB282917E3821049B40ED03B92E00BFCBF1C01F7DA0D74671A477F96DA80D95C8217964159F22E9799EF4FF0027E01A4FC4D55A0BD02F819CB3 8 RiskTool.Win32.Agent.amrp [Kaspersky] 7 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\WASPWING.EXE bl 7C4815F4AA24D8D27E90A4D75849D0DD 1807400 addsgn A7679B234D6A4C7261D4C4B12DBDEB549DD6E0A589122D6E683CF67C05BE34E67017A7A80E311469998125FFCC4549128D6A048DF6BE2C792DCFCCB39206A966 17 RiskTool.Win32.Agent.amrm [Kaspersky] 7 zoo %SystemRoot%\ADDINS\NLBRUTE\НОВАЯ ПАПКА\НОВАЯ ПАПКА\CANHOST.EXE bl 91608C3EE9C91A2A1155ABF519F97E92 7865856 addsgn 9AB50843968291F867D4A1076231E74DA44CFDF689FA568F452DE0496AB0F0B36050F194C6AC4D891FC36D568E2F49059A9717B0AC33C8B141775B5BE2066AF2 8 HackTool.Win64.NLBrute.a [Kaspersky] 7 zoo %SystemRoot%\INF\NETLIBRARIESTIP\0009\V3.5.56385\1049\5.0\LAUNCHER.EXE bl 72490564C3F6DE5B7A6437D26D523846 2134056 addsgn A7679B19919AF4922E8FAE59E43DF6FA84266DAA89711F9011223043F17AE010239CC3E53FBD3BB7DE7F359EFCB6F0A17D7E0CA619DA58AD19855BA4CA6EB12F 8 Tool.Click.38 [DrWeb] 7 zoo %Sys32%\LOCALS.EXE zoo %SystemDrive%\USERS\ADMIN\DOWNLOADS\TOP\NLBRUTE 1.2.EXE bl 025C1C35C3198E6E3497D5DBF97AE81F 8168448 addsgn 92701D9A3F6A2672631ACEFC65A2126F2575E9A9E9B71EE5E42AF753AF29F07103D4815754AAF5315E74439A66D50BFA4E1FA8B1AACFD34C6076A42FC7062273 8 Trojan.Win32.Zbot.frh [Kaspersky] 7 zoo %SystemRoot%\ADDINS\NLBRUTE\НОВАЯ ПАПКА\SYSTEM.EXE zoo %SystemRoot%\ADDINS\NLBRUTE\SYSTEM.EXE zoo %SystemDrive%\USERS\BOSK\SYSTEM\WINLOGON.EXE bl AB5F114CAB6D9BE162BEA8DD3D749CD3 169984 addsgn 9204749A556AA5990F89EBE4A7201305258A17AB3217E0877AC0183DBBD6B14A23947E2A3A559D49A21DF99B4616467FBDDCE872D85F39282D77F4D0520F2D73 31 Multi.Generic [Kaspersky] 7 zoo %SystemDrive%\INTEL\SVCHOST.EXE bl 1BEF83BF385367AE2E247A967B4606BC 122880 addsgn 9AC055DA5582A28DF42BAEB164C81205158AFCF6B1FA1F7885C3C5BC582B4C2E30D79D1D8E897CC0CC4E7E59461649FA7DDFE97255DAD54A4805C141AF6D1346 8 Trojan.Win32.Diztakun.asae [Kaspersky] 7 zoo %SystemDrive%\PROGRAMDATA\MICROSOFT\DRM\WA\LAUNCHER.EXE bl F0FA4F3478949F5D610D3D778E71B756 659496 addsgn 925277EA0F6AC1CC0B744B4EA34F1EB93E8AA12BCDA948F1604E5998D0178EB312D7936EE220660F6DD3ECF3E33449ADFE1CEC213D39E9242D2127ECC35572B4 8 Tool.Click.38 [DrWeb] 7 zoo %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\HP\AUTCH.EXE bl 43A09C049AF7EFFFED4724B17D9421B5 40448 addsgn 925277DA146AC1CC0B04504E334BDFFACE9A6C66196A8FE80FC583345791709756104849BDBB6158F0F26927471649FA7C049D75DEC433C2D1667F3E0707F900 8 RiskTool.MSIL.Sidaweb.j [Kaspersky] 7 chklst delvir czoo restart Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Прошу учесть, что компьютер может быть перезагружен. После выполнения скрипта зайдите в папку, где распакована утилита uVS найдите архив, имя которого соответствует дате и времени запуска скрипта с префиксом ZOO_ (например: ZOO_2013-06-30_22-04-27.7z) Если архив отсутствует, то заархивруйте папку ZOO с паролем virus. Полученный архив отправьте на этот почтовый ящик: quarantine <at> safezone.cc (замените <at> на @) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля: virus в теле письма. Сделайте повторно лог uVS.
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 14:10 [ТС] | 14 |
Архив отправил, но сервер возвратил сообщение об ошибке. Письмо пришло к вам?
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 14:15 [ТС] | 15 |
Лог во вложении
0
|
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
|
|
05.10.2017, 14:20 | 16 |
Нет. Вероятно размер превышает допустимый. Если так, выложите на любой файлообменник, не требующий ввода капчи (например: RGhost, Zippyshare, My-Files.RU или WebFile) и укажите ссылку на скачивание в своём следующем сообщении.
Добавлено через 2 минуты Повторный лог выглядит значительно лучше Подготовьте новый CollectionLog.
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 14:21 [ТС] | 17 |
Здесь
0
|
22304 / 15785 / 3051
Регистрация: 08.10.2012
Сообщений: 64,187
|
|
05.10.2017, 14:27 | 18 |
Забрал, спасибо!
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 14:28 [ТС] | 19 |
Лог во вложении
0
|
2 / 2 / 0
Регистрация: 03.02.2016
Сообщений: 184
|
|
05.10.2017, 14:28 [ТС] | 20 |
вот он
0
|
05.10.2017, 14:28 | |
05.10.2017, 14:28 | |
Помогаю со студенческими работами здесь
20
Проверяем уязвим ли компьютер для EternalBlue: WannaCry или Petya Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |