Здравствуйте!
Были зашифрованы базы данных и другие данные на ПК. Помогите расшифровать данные.
Во вложении отчеты avz, hijacking и два архива с примерами зашифрованных данных.
Здравствуйте!
Были зашифрованы базы данных и другие данные на ПК. Помогите расшифровать данные.
Во вложении отчеты avz, hijacking и два архива с примерами зашифрованных данных.
Уважаемый(ая) bibl2008, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Ребят, помогите, пожалуйста. Вроде тема такая же как тут :
http://virusinfo.info/showthread.php?t=184036&p=1275177
- - - - -Добавлено - - - - -
Коллеги,
вот вроде этой утилитой расшифровываться должно http://virusinfo.info/showthread.php?t=183919, но где взять код?
Wasppace не шифрует. Это утилита удаленного администрирования. Через нее к Вам зашли
Пароль какой к архивам?
Выполните скрипт в AVZ
Компьютер перезагрузится.Код:begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; DelBHO('{9F4B716A-D83D-1A61-F093-EF190614F222}'); QuarantineFile('C:\Program Files\ver4Lyrmix\175.dll',''); TerminateProcessByName('c:\documents and settings\all users\Документы\Моя музыка\sync playlists\8888896\wasppacer.exe'); QuarantineFile('c:\documents and settings\all users\Документы\Моя музыка\sync playlists\8888896\wasppacer.exe',''); TerminateProcessByName('c:\documents and settings\all users\Документы\Моя музыка\sync playlists\8888896\svvhost.exe'); QuarantineFile('c:\documents and settings\all users\Документы\Моя музыка\sync playlists\8888896\svvhost.exe',''); TerminateProcessByName('c:\documents and settings\all users\application data\common files\windows\tempp\prostosurf.exe'); QuarantineFile('c:\documents and settings\all users\application data\common files\windows\tempp\prostosurf.exe',''); TerminateProcessByName('c:\documents and settings\Администратор\local settings\application data\convertad\convertad.exe'); QuarantineFile('c:\documents and settings\Администратор\local settings\application data\convertad\convertad.exe',''); DeleteFile('c:\documents and settings\Администратор\local settings\application data\convertad\convertad.exe','32'); DeleteFile('c:\documents and settings\all users\application data\common files\windows\tempp\prostosurf.exe','32'); DeleteFile('c:\documents and settings\all users\Документы\Моя музыка\sync playlists\8888896\svvhost.exe','32'); DeleteFile('c:\documents and settings\all users\Документы\Моя музыка\sync playlists\8888896\wasppacer.exe','32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','ProstoSurf'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','MyApp'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','ConvertAd'); DeleteFile('C:\Program Files\ver4Lyrmix\175.dll','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин над первым сообщением в Вашей теме.
Сделайте новые логи по правилам
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
пароль на архивы нет. В таком виде они на диске лежали после инцидента. Сейчас все остальное пришлю.
- - - - -Добавлено - - - - -
новые файлы
- - - - -Добавлено - - - - -
карантин прислал
Сделайте лог полного сканирования МВАМ
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 ReconnectАнтивирусная помощь
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 1
- В ходе лечения обнаружены вредоносные программы:
- c:\documents and settings\администратор\главное меню\программы\автозагрузка\aa_v3.exe - not-a-virus:RemoteAdmin.Win32.Ammyy.jlu ( DrWEB: Program.RemoteAdmin.701 )
Уважаемый(ая) bibl2008, наши специалисты оказали Вам всю возможную помощь по вашему обращению.
В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:
Надеемся больше никогда не увидеть ваш компьютер зараженным!
Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.