-
Junior Member
- Вес репутации
- 37
BitCryp. Зловред найден. Как расшифровать файлы? [Trojan-Ransom.Win32.Blocker.droa
]
Добрый день!
Попала к нам какая-то гадость. Вот что выдал virustotal.com
Судя по всему файл С:\Documents and Settings\Шенаева Елена\Application Data\wTzvR.exe зашифровал множество файлов *.doc, *.xls, *.pdf, *.jpg некоторые другие. Убрали мы этот файл из автозагрузки, переименовали его, на всякий случай, в wTzvR.1 и он более не зловредит. Но что делать с зашифрованными файлами???
Спасибо.
ПС: zashifrovannue_faily.rar - примеры зашифрованных файлов.
dopolnit_faily_bitcrypt.rar - файлы-спутники wTzvR.exe - без самого зловреда, если нужно - могу выслать и wTzvR.exe
virusinfo_syscure.zip
virusinfo_syscheck.zip
hijackthis.log
zashifrovannue_faily.rar
dopolnit_faily_bitcrypt.rar
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Palladin, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Здравствуйте!
Закройте все программы
Отключите
- ПК от интернета/локалки.
- Антивирус и Файрвол
Выполните скрипт в АВЗ -
Код:
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
QuarantineFile('C:\Documents and Settings\All Users\Application Data\phaqpok.dat','');
DeleteFile('C:\Documents and Settings\All Users\Application Data\phaqpok.dat','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','phaqpok');
BC_ImportALL;
ExecuteSysClean;
ExecuteRepair(10);
ExecuteWizard('SCU', 2, 3, true);
BC_Activate;
RebootWindows(true);
end.
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- Выполните в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
-
-
Junior Member
- Вес репутации
- 37
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы. - Сделано,
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log )
virusinfo_syscheck.zip
hijackthis.log
- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
Т,к, какую именно ссылку простите не понял - поэтому вставлю всё
MD5 карантина: 6BF7B008B10D8F08C313CF2F8B019774
Размер файла: 1227399 байт
Ссылка на результаты анализа:Результаты анализа карантина
Тема для обсуждения результатов анализа: Результаты анализа карантина
Сам зловред, как и говорилось в первом сообщении, С:\Documents and Settings\Шенаева Елена\Application Data\wTzvR.1 (до ручного переименования wTzvR.exe)... могу выслать, в сообщение выкладывать нельзя))
Последний раз редактировалось Palladin; 12.02.2014 в 17:53.
-
Сообщение от
Palladin
Сам зловред, как и говорилось в первом сообщении, С:\Documents and Settings\Шенаева Елена\Application Data\wTzvR.1 (до ручного переименования wTzvR.exe)... могу выслать
Запакуйте с паролем virus и отправьте по красной ссылке Прислать запрошенный карантин вверху темы
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 37
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 37
Спасибо! Расшифровка файла - до двух месяцев... пойду выяснять насколько нужны зашифрованные файлы)))
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 2
- Обработано файлов: 4
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\all users\application data\phaqpok.dat - Trojan-PSW.Win32.Tepfer.syrj ( DrWEB: Trojan.Inject1.35345, BitDefender: Gen:Variant.Kazy.308580, AVAST4: Win32:Malware-gen )
- \wtzvr.exe - Trojan-Ransom.Win32.Blocker.droa ( BitDefender: Trojan.GenericKD.1567077 )
Рекомендации:
- Обнаружены троянские программы класса Trojan-PSW/Trojan-Spy - настоятельно рекомендуется поменять все пароли !
-