Здравствуйте товарищи специалисты!!
Сегодня секретарь пожаловалась что не работает word. Прихожу, наблюдаю переименованные расширения файлов. Также на раб.столе нашел doc-файлик от злоумышленника со следующим содержанием.
-----BEGIN PGP MESSAGE-----
Version: 2.6.3i
hIwDijyWqq5NUk0BA/kBG7W9AJJ3r7TfjilJrDFvsWb8a70/AGbAM2T/53XqDHvC
GTkjsFEfT0f4Q+vqKILjZCX/t6rdCKGGoNXDM7Ph00/wejfSBZxMHKXl0sQwUAjv
xvYhf3X7dpp+gqjOIn9gqRob1lHGNtQkjxfqFNtdVNzpJTxmNh raJhZZNKz9D6YA
AABP43S7nAdJAFCY9uhKjKKW05+fjB3u6NhYrpagPZcP7bY+86 2siH80I8sXSXxh
4YBCcpykDBPtnsOXgZ4+Tur+2wbdqYyvwm1JBXXiXBhD3A==
=LCu0
-----END PGP MESSAGE-----
Файлы в архиве с паролем
Стоимость пароля и программы для автоматической распаковки десять тысяч
Пришлите данный файл (с непонятными символами) и один запароленный файл
В ответ придет восстановленный файл и инструкция для оплаты
После оплаты придет пароль на архивы и программа для распаковски всех файлов
e-mail: q o p p e r r y@g m a i l . c o m (без проблелов)
Если ответ не приходит 24ч - резервная почта g a y k a @ l e l a n t o s точка o r g
Видел на форуме тему с сообщением от пострадавшего от этого же злоумышленника.
Применим ли к моему случаю алгоритм действий?
Последний раз редактировалось dimogen; 04.12.2015 в 11:07.
Причина: Прикрепление логов
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) dimogen, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Походу ESET уже "нашего" зловреда в базы. Сегодня открыл то письмо из "арбитражного суда", с вложением со "зловредом", NOD32 вложение сразу же убил, а сообщение, со своей ремаркой, поместил в папку Infected.
Прилагаю логи после выполнения скриптов.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.
3. Нажмите кнопку Scan.
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите этот отчет в следующем сообщении.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt). Пожалуйста, и его тоже прикрепите в следующем сообщении.
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
2. Нажмите Файл – Сохранить как
3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool
4. Укажите Тип файла – Все файлы (*.*)
5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить
6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
Обратите внимание, что компьютер будет перезагружен.
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: