Вирус зашифровал большое количество пользовательских файлов (doc,xls pdf jpg).
по факту сменилось расширение у всех файлов, к имени каждого файла добавилось sos@rome
логи прикрипил
O4 - Startup: 312.exe судя по всему тело вируса.
сами шифрованные файлы .. по факту не шифрованны .. выполнены некие действия типа дозаписи в файл некой информации.
по скольку часть текста читаема если открыть файлик в режиме просмотра каким либо редактором.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) vla82, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\grishina\Application Data\FunSpace\VKMusicUpd\FunSpace.Update.Process.exe','');
QuarantineFile('C:\Documents and Settings\grishina\Главное меню\Программы\Автозагрузка\312.exe','');
TerminateProcessByName('c:\docume~1\grishina\locals~1\temp\3fdfb.exe');
QuarantineFile('c:\docume~1\grishina\locals~1\temp\3fdfb.exe','');
DeleteFile('c:\docume~1\grishina\locals~1\temp\3fdfb.exe','32');
DeleteFile('C:\Documents and Settings\grishina\Главное меню\Программы\Автозагрузка\312.exe','32');
DeleteFile('C:\Documents and Settings\grishina\Главное меню\Программы\Автозагрузка\africa.bmp','32');
DeleteFile('C:\WINDOWS\Tasks\u1zlgc09.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
в данном архиве два файла
первый файл обычный документ doc. в тексте забито несколько единиц (1111111).
второй файл тотже документ только после работы вышеуказанного зловреда.
программой te102decrypt.exe (с сайта доктор веба) с ключем h15 или h25 файлы частично расшифровываются, doc файлы лучше, xls файлы хуже.
может у вас есть какой то более подходящий дешифратор.
подскажите , судя по последним отправленным мной логам дополнительного лечения компьютера не требуется? или необходимо еще выполнить какие нибудь действия?
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: