На электронную почту info@... в клиент Thunderbird пришло письмо от сотрудника некой компании ООО Корс Воронеж, в которой очень "по-человечески" передается, что мы имеем дебеторскую задолженность, во вложении файл "Счет по дебеторке.zip". Итог : банер на весь экран "Ваши документы и базы были зашифрованы и помещены в формат .VAULT", зайдите через Tor по ссылке restoredz4xpmuqr.onion, найдите VAULT.key, авторизируйтесь, восстановите файлы. Порченые при этом файлы: office-а, jpg-и, базы 1с и некоторые архивы. Возможно ли расшифровать эти файлы обратно ? Какой антивирус (или утилиты) могли бы помочь избежать повтора этого случая? Помогите, пожалуйста, разобраться с этой проблемой ? Логи прилагаю.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) romister, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\Антон\AppData\Roaming\VAULT.hta','');
DeleteFile('C:\Users\Антон\AppData\Roaming\VAULT.hta','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','vltnotify');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','WinHelp');
DeleteFile('C:\Users\3EC2~1\AppData\Local\Temp\UNCRYPT.txt','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин над первым сообщением темы.
Сделайте новые логи по правилам
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Высылаю новые логи, сделанные при отключенной защите антивируса и firewall, АВЗ и HijackThis были запущены от имени администратора. Файлы в исходном виде.
Файл карантина сохранён как 150401_100004_virus_551b896405b84.zip
Размер файла 2615
MD5 f0f4739b4a05e9ac8b80303b649c78ed
Последний раз редактировалось romister; 01.04.2015 в 14:05.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: