Зашифрованы текстовые и графические файлы.Добавлено расширение .oshit
Текст сообщения:
Ваш идентификатор: 12
Email для связи: [email protected]
Информация для Вас!
Все файлы с расширениями (*.txt *.xls *.docx *.doc *.cer *.key *.rtf *.xlsx *.text *.ppt *.pdf *.cdx *.cdr *.js *.css *.asm *.jpg *.dbf *.mdb *.sql *.pgp)
и многие другие зашифрованы надежным алгоритмом. Восстановить файлы можно только при помощи уникального ключа, который известен только нам.
Не буду вас отговаривать от обращений к различным "специалистам".Но предупрежу что они вам ничем не помогут, а за то что не помогут еще и денег возьмут.
Если зашифрованные файлы для вас не важны - просто переустновите систему и забудте о этом инциденте.
Если же ваши файлы для вас важны свяжитесь с нами по email: [email protected] и мы сообщим вам как вернуть их. В теме письма укажите ваш ID.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) allivut, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\Admin\Local Settings\Temp\nsj81.tmp\blowfish.dll','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\Flash\update.vbs','');
QuarantineFile('C:\Documents and Settings\Admin\Application Data\1KTVL.exe','');
QuarantineFile('c:\documents and settings\admin\application data\lw_mc\service.exe','');
TerminateProcessByName('c:\docume~1\admin\locals~1\temp\3fe98.exe');
QuarantineFile('c:\docume~1\admin\locals~1\temp\3fe98.exe','');
DeleteFile('c:\docume~1\admin\locals~1\temp\3fe98.exe','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','26bkl');
DeleteFile('C:\Documents and Settings\Admin\Application Data\Flash\update.vbs','32');
DeleteFile('C:\WINDOWS\Tasks\26bkl.job','32');
DeleteFile('C:\WINDOWS\Tasks\At1.job','32');
DeleteFile('C:\DOCUME~1\Admin\LOCALS~1\Temp\3353078aq','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExxecuteREpair(13);
RebootWindows(false);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: