Здравствуйте!
Пофиксите в HijackThis следующие строчки:
O2 - BHO: Спутник@Mail.Ru - {8984B388-A5BB-4DF7-B274-77B879E179DB} - (no file)
O3 - Toolbar: (no name) - {91397D20-1446-11D4-8AF4-0040CA1127B6} - (no file
O3 - Toolbar: (no name) - !{09900DE8-1DCA-443F-9243-26FF581438AF} - (no file)
O17 - HKLM\System\CCS\Services\Tcpip\..\{BAE4B42B-7FAB-4BE2-8056-02D23F1B95C9}: NameServer = 80.82.209.180)
Если после этого пропадет интернет, тогда откройте ваше сетевое подключение в свойствах протокола TCP/IPv4 пропишите адреса DNS-серверов вашего провайдера или публичные
8.8.8.8 - основной
8.8.4.4 - альтернативный
Очистите кэш DNS. В командной строке, запущенной от администратора выполните:
По логу видно, что у вас побывал шифровщик файлов. Если не актуально, то пофиксите и эти строки:
O4 - S-1-5-21-842925246-1770027372-1606980848-1014 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'UpdatusUser')
O4 - S-1-5-21-842925246-1770027372-1606980848-1014 User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'UpdatusUser')
O4 - .DEFAULT User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user')
Если ваши документы еще зашифрованы злоумышленником, пока не удаляйте!
Закройте все программы,
временно выгрузите антивирус, фаерволл и прочее защитное ПО.
Выполните скрипт в AVZ (Файл - Выполнить скрипт):
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\Sharkoff\mfblweq.exe','');
QuarantineFile('C:\Documents and Settings\Sharkoff\pgq.exe','');
QuarantineFile('C:\Documents and Settings\Администратор\Local Settings\Application Data\yex.exe','');
DeleteFile('C:\Documents and Settings\Sharkoff\mfblweq.exe');
DeleteFile('C:\Documents and Settings\Sharkoff\pgq.exe');
DeleteFile(' C:\Documents and Settings\Администратор\Local Settings\Application Data\yex.exe');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MSConfig');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteWizard('SCU',2,3,true);
RebootWindows(true);
end.
Компьютер
перезагрузится. После перезагрузки, выполните такой скрипт:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Полученный архив
quarantine.zip из папки с распакованной утилитой AVZ отправьте с помощью
этой формы или на этот почтовый ящик:
quarantine <at> safezone.cc (замените
<at> на
@) с указанием ссылки на тему в теме (заголовке) сообщения и с указанием пароля:
virus в теле письма.
Повторите логи
AVZ (стандартный скрипт 2) и
RSIT.
У вас установлен
Malwarebytes' Anti-Malware, обновите базы, выберите
Perform Full Scan (
Полное сканирование), нажмите
Scan (
Сканирование), после сканирования -
Ok -
Show Results (
Показать результаты) - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему сообщению.
Самостоятельно ничего не удаляйте!!! Если лог не открылся, то найти его можно в следующей папке:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно.
Загрузить обновление MBAM. Подробнее читайте в
руководстве