-
Junior Member
- Вес репутации
- 36
Сотрудник поймал KEYBTC@GMAIL_COM , после выдёргивания шнура остались файлы
Сотрудник поймал KEYBTC@GMAIL_COM , после выдёргивания шнура зашёл через Live CD
и обнаружил файлы:
decode.txt
key.private
unique.private
Также в папке temp где так же есть два последних файла есть файл Document.doc с датой и временем создания примерно как у двух других файлов и размером 49664 байта. и собственно сам вирус - Счёт на оплату (Компания Дом).zip
Могут ли данные файлы помочь в расшифровке ? если да - то как их и куда выложить.
Комп работает под Live CD - в обычном режиме его ещё не включал,
есть ли смысл запускать HighJackThis и AVZ из под Live CD ?
Вирус был прислан с письмом следующего содержания как сказал сотрудник увидев его здесь в другой теме:
Добрый день!
Сегодня пришло электронное письмо с адреса "Дмитрий Арещенко" [email protected]:
Уважаемые коллеги,
В продолжение телефонного разговора с Вашим руководством, пересылаю Вам счет для оплаты за окна.
Прошу отписаться по факту оплаты.
Спасибо.
в котором было вложение, выглядевшее как архив zip. Файл назывался: Счет на оплату (Компания ДОМ).zip
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Ultrazzz, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
-
-
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-