Зашифровали данные Relock@qq_com. Как спасти данные?
Изменились имена файлов, стали вида <имя_файла>.<оригинальное_расширение>.<relock@qq_c om>
Добавилось расширение (.relock@qq_com) у файлов типа: zip, rar, doc, docx, xls, txt, jpg, dbf, cdx, md, cd и так далее почти у всех расширении.
Переименование расширения не помогло, файлы зашифрованы.
Сообщения о вымогательстве замечено не было.
Нужна помощь в расшифровке данных
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) ostap-slav, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Обнаруженные файлы:
C:\Documents and Settings\Оператор 3\Мои документы\Multi Password Recovery\block_reader.sys (Riskware.MPR) -> Действие не было предпринято.
C:\Documents and Settings\Оператор 3\Мои документы\Multi Password Recovery\HookLib.dll (Spyware.Password.HL) -> Действие не было предпринято.
C:\Documents and Settings\Оператор 3\Мои документы\Multi Password Recovery\MPR.exe (Riskware.MPR) -> Действие не было предпринято.
C:\Documents and Settings\Оператор 3\Мои документы\Multi Password Recovery\UpdateChecker.exe (Riskware.MPR) -> Действие не было предпринято.
C:\Documents and Settings\Оператор 4\Мои документы\Downloads\DUBrute.2.2.zip (PUP.HackTool.BruteForce) -> Действие не было предпринято.
C:\Documents and Settings\Оператор 4\Мои документы\Downloads\DUBrute_2.1.zip (PUP.HackTool.BruteForce) -> Действие не было предпринято.
C:\Documents and Settings\Оператор 4\Мои документы\Downloads\DUBrute.2.2\DUBrute.2.2\DUBrute.exe (PUP.HackTool.BruteForce) -> Действие не было предпринято.
C:\Documents and Settings\Оператор 4\Мои документы\Downloads\DUBrute_2.1\DUBrute_2.1\DUBrute.exe (PUP.HackTool.BruteForce) -> Действие не было предпринято.
C:\Documents and Settings\Оператор 4\Мои документы\Downloads\набор Для брута\DUBrute_2.1\DUBrute.exe (PUP.HackTool.BruteForce) -> Действие не было предпринято.
D:\123\Hive Mind LOIC-1.00-Application\LOIC.exe (PUP.HackTool.LOIC) -> Действие не было предпринято.
D:\Мои документы\Старый Сервер\sc360\StaffCop_360\StaffCop_Activator.exe (PUP.StaffCop) -> Действие не было предпринято.
D:\ОБМЕН\Unlocker1.9.1.exe (PUP.Optional.BabylonToolBar.A) -> Действие не было предпринято.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: