Добрый день! Недавно поймал вирус в результате которого файлы doc. и xls. были зашифрованы под [email protected]_IQ27. Проверял компьютер через dr.web, вирус был обнаружен и удален однако это не помогло. Что делать? Высылаю вам образец
[url=http://www.fayloobmennik.net/3226381]Практика
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) legenda17, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Здравствуйте! Я уже писал вам. Около месяца назад поймал вирус который зашифровал документы с разрешением doc. xls. pdf. jpg. В названиях документов добавилась строчка [email protected]_IQ270. Как вернуть файлы? Образец файла Вам уже отправлял. Высылаю логи сканирования утилитами АВЗ и HiJackThis
Как-то не верится, что шифрование у Вас длится больше месяца
Выполните скрипт в AVZ
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\3fd0a.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\3fdcd.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\3fd43.exe','');
QuarantineFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\1SKKKKKKK.exe','');
TerminateProcessByName('c:\documents and settings\admin\Главное меню\Программы\Автозагрузка\312.exe');
QuarantineFile('c:\documents and settings\admin\Главное меню\Программы\Автозагрузка\312.exe','');
DeleteFile('c:\documents and settings\admin\Главное меню\Программы\Автозагрузка\312.exe','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\1SKKKKKKK.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Shell22');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\3fd43.exe','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\3fdcd.exe','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\3fd0a.exe','32');
DeleteFile('C:\WINDOWS\Tasks\tkus4h.job','32');
DeleteFile('C:\WINDOWS\Tasks\g1hkedtpn.job','32');
DeleteFile('C:\WINDOWS\Tasks\35zya.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Спасибо за помощь!
Хотелось бы отметить что с меня денег не просят за расшифровку как в большинстве случаев характерное для Trojan.Encoder (если конечно это он) и мне не известно каким образом вирус проник на компьютер (слышал что людям присылали на e-mail сообщение якобы от арбитражного суда - у меня такого не было).
Хотел бы еще спросит насчет дешифратора - я так понимаю для каждой модификации свой уникальный. А кто занимается созданием таких дешифраторов? Слышал что dr.web создали утилиту, которая расшифровывает файлы.