Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) trankilla, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
+ Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
Тип сканирования: Быстрое сканирование
Опции сканирования включены: Память | Запуск | Реестр | Файловая система | Эвристика/Дополнительно | Эвристика/Шурикен | PUP | PUM
Опции сканирования отключены: P2P
Просканированные объекты: 1561516
Времени прошло: 13 минут , 32 секунд
Обнаруженные процессы в памяти: 0
(Вредоносных программ не обнаружено)
Обнаруженные модули в памяти: 0
(Вредоносных программ не обнаружено)
Обнаруженные ключи в реестре: 0
(Вредоносных программ не обнаружено)
Обнаруженные параметры в реестре: 0
(Вредоносных программ не обнаружено)
Объекты реестра обнаружены: 0
(Вредоносных программ не обнаружено)
Обнаруженные папки: 0
(Вредоносных программ не обнаружено)
Обнаруженные файлы: 0
(Вредоносных программ не обнаружено)
(конец)
--------------
шифруются не все типы файлов. В основном это пользовательские файлы.
Шифрование происходило как-то очень быстро. За очень короткое время было перешифровано довольно много файлов. Можно предположить, что алгоритм шифрования весьма несложный. Для пример есть пара файлов на примере которых можно попытаться определить, что и как шифруется, в шифровании вероятно используется код написанный в сообщении.
Весь процесс прошел глубокой ночью или ранним утром, когда все сладко спали.
На атакованном компе были отключены некоторые службы. После отработки алгоритма компьютер был перезагружен.
Последний раз редактировалось trankilla; 14.07.2014 в 13:53.
Похоже вошли удаленно на сервер через RDP. Пароли меняйте. Без самого тела шифратора дешифровка думаю невозможна.
вопрос не в том, КАК вошли.
Вопрос в том, КАК ДЕШИФРОВАТЬ. Используемый для шифрования софт мог быть замаскирован под что-угодно ТИПА безобидное.
"Шифрованные" файлы имеют одинаковый размер с оригиналом, шифрование было сделано очень быстро для очень большого количества рабочих файлов, что уже наводит на мысль, что алгоритм довольно банальный.
Если есть шифрованный и нешифрованный файлы, то можно придумать обратный процесс???...
ЗАДАЧА №1 - ДЕШИФРОВАТЬ те файлы, которые зашифровались.
Программы все рабочие (да и переустановить софт - это не самое сложное), а вот данные к ним, наработки... - это самое то, что нужно. Резервные копии на все не сделаешь, слишком много файлов и большие их объемы.
ВСЕ ОСТАЛЬНОЕ - ЭТО уже задачи административные.
Так есть решение? или нет?
Могу выложить пару файлов для попытки дешифрования (файлы приложены).
Последний раз редактировалось trankilla; 14.07.2014 в 15:26.