расширение файлов doc jpg xls pdf и других сменилось на .crypt для дешифрации указан адрес [email protected]
Здравствуйте, поймал вирус который переделал большинство файлов на компьютере в формат .crypt
теперь они выглядят так xxx.doc.crypt, xxx.jpg.crypt.
При попытке поменять формат файлы нечитаемы.
В корневом каталоге на диске С файл "КАК РАСШИФРОВАТЬ ФАЙЛЫ.TXT" с текстом указанном ниже:
"Ваш компьютер был атакован опаснейшим вирусом.
Вся Ваша информация на этом компьютере была зашифрована
с помощью самого криптостойкого алгоритма в мире RSA-1024.
Восстановить файлы можно только при помощи программы обратной дешифрации, которая есть только у нас. Чтобы её получить, Вам необходимо
написать нам письмо на адрес: [email protected]
При попытке расшифровки без нашей программы файлы могут повредиться!
Письма с угрозами будут угрожать только Вам и Вашим файлам! НЕ ЗАБУДЬТЕ: только МЫ можем расшифровать Ваши файлы!
При поступлении угроз в наш адрес, Ваши данные не будут расшифрованы.
Обращаем внимание, что файлы можно расшифровать только с использованием специалного программного обеспечения, которое есть только у нас."
Проверка drweb cureit и AVPtool к улучшению не привела.
Помогите пожалуйста.
Последний раз редактировалось thyrex; 15.07.2014 в 13:12.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Alexio, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
После выполнения скрипта компьютер перезагрузится.
После перезагрузки:
- Выполните в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Файл quarantine.zip из папки AVZ загрузите по ссылке "Прислать запрошенный карантин" вверху темы.
- Сделайте повторные логи по правилам п.2 и 3 раздела Диагностика.(virusinfo_syscheck.zip;hijackthis.log)
- Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.
ответив на почту злоумышленника, он запросил несколько зашифрованных файлов для того, что бы их расшифровать. прислал расшифрованные файлы и номер киви кошелька.
во вложении скидываю вам архив с 3 зашифрованными файлами и после дешифрации от злоумышленника.
хотел добавить, но не получается прикрепить файл к сообщению, говорит что слишком тяжелые, хотя весят 60 кб
а куда можно будет скинуть архив с файлами, ведь там объем может получиться не маленьки? на какой нибудь файло обменник и ссылку в теме выложить? только это будет завтра так как у нас раб день закончен
Данный дешифратор, полученный от злоумышленников с почтой для связи [email protected], предназначен только для пользователя Alexio.
За возможную неудачную расшифровку некоторых файлов ответственность целиком ложится на лицо, использующее дешифратор, т.к. оригиналов зашифрованных файлов на компьютере не остается. Поэтому рекомендуется позаботиться о создании резервной копии зашифрованной информации.
Во избежание окончательной потери информации использовать данный дешифратор другим пострадавшим не рекомендуется
1. Перетащите любой из зашифрованных файлов с расширением .gpg или .crypt на значок программы.
2. Процесс дешифровки может оказаться длительным, поскольку программа проверяет все доступные диски.
3. Признаком работы программы служит наличие в Диспетчере задач Windows процессов decrypt.exe и cmd.exe. Как только эти процессы исчезли из памяти - дешифроввка окончена.
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Выполните скрипт в AVZ при наличии доступа в интернет:
Код:
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к Java Runtime Environment, Adobe Reader и Adobe Flash Player, это программы, уязвимостями в которых наиболее часто пользуются для внедрения зловредов в систему.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: