Добрый день! Пожалуйста, помогите! После запуска файла вируса (.js) вирус зашифровал локальные .doc, .xls, .docx, .xlsx файлы, а также такие же файлы на подключенном сетевом диске, добавив к названиям расширение ".vault" . После перезагрузки запускается блокнот с инструкциями по оплате ключа. Проверили компьютер по инструкции на форуме и прикрепляю логи. Так же вот ссылка на архивы с вирусом и архив с файлами, которые создались во временном каталоге после запуска : [удалено]
Пароль на архивы 123qweQWE . И примеры зашифрованных файлов. Файл с инструкциями тоже в архиве. Просьба помочь нам. Возможно ли восстановление файлов? Следует ли действовать по их инструкции? При подключении вашего платного сервиса есть ли гарантия восстановления файлов?
Последний раз редактировалось thyrex; 24.06.2015 в 21:16.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) stoler, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Windows\system32\romwln.dll','');
QuarantineFile('C:\Users\rakitinao\appdata\local\temp\winlogon.exe','');
QuarantineFile('C:\Users\RAKITI~1\AppData\Local\Temp\e55eec80.js','');
DeleteFile('C:\Users\RAKITI~1\AppData\Local\Temp\e55eec80.js','32');
DeleteFile('C:\Users\RAKITI~1\AppData\Local\Temp\VAULT.txt','32');
DeleteFile('C:\Users\rakitinao\Desktop\vault.txt','32');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','704eae2c');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','175b9842');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','1ac007be');
DeleteFile('C:\Users\rakitinao\appdata\local\temp\winlogon.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин над первым сообщением темы.
Сделайте новые логи по правилам
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Добрый день. А если кто-то скачает после оплаты дешифратор у злоумышленников, то есть вероятность, что это поможет найти дешифратор для других подобных случаев? Через некоторое время может ли появиться дешифратор подходящий или надежды нет вообще?
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: