-
Вложений: 2
Вирус зашифровал файлы!
Сегодня столкнулся с тем, что фотографии, документы, фильмы и даже базы 1С зашифрованы и имеют дополнительное расширение .CRYPTED! (так отображается в проводнике) (в Тотале расширение .Ejei) и в каждом каталоге появился текстовый файл "КАК РАСШИФРОВАТЬ ФАЙЛЫ" одного и того-же содержания:
[B]Внимание! Все Ваши файлы зашифрованы![/B]
[B]Чтобы восстановить свои файлы и получить к ним доступ, [/B]
[B]а также, чтобы ваши файлы небыли проданы конкурентам, напишите нам на email: [email][email protected][/email][/B]
[B]У вас есть 5 попыток ввода кода. При превышении этого [/B]
[B]количества, все данные необратимо испортятся. Будьте [/B]
[B]внимательны при вводе кода![/B]
ESET NOD32 ночью обнаружил [B]Win32/Filecoder.Q[/B]
Прошу помощи у Спецов, с шифровальщиками имею дело впервые. К теме прикрепляю ЛОГи. Заранее спасибо.
-
Уважаемый(ая) [B]DviN[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
ПРОБЛЕМА РЕШЕНА!!!!
Решение:
[B][COLOR="#FF0000"]Главное не удаляйте вирус из карантина! и не переустанавливайте систему! [/COLOR][/B] С сайта ESET скачивается утилита [B]Stand-alone malware removal tools[/B] ([url]http://kb.eset.com/esetkb/index?page=content&id=SOLN2372&locale=en_US[/url]) [U]согласно названию вируса[/U].
1. [B]Внимательно читаем инструкции к утилите[/B].
2. Извлекаем вирус из карантина. Запоминаем его название (можно его переименовать так как Вам удобно).
3. [COLOR="#FF0000"]ОТКЛЮЧАЕМ антивирус. Хотя бы на 10 минут.[/COLOR]
4. Для каждого логического диска делаем отдельные папки с утилитой.
5. Открываем командную консоль с правами администратора и прописываем путь к утилите (для каждого логического диска своя консоль с путем в свою папку).
6. [COLOR="#FF0000"]ЗАПУСКАЕМ ВИРУС. АНТИВИРУС ДОЛЖЕН БЫТЬ ОТКЛЮЧЕН.[/COLOR]
7. Запускаем утилиты с ключами из инструкции.
8. [COLOR="#FF0000"]После инициализации утилитой вирус можно убить в процессах.[/COLOR]
9. Включаем антивирус.
Внимание! Утилита расшифровывает файл и записывает его рядом с шифрованным, поэтому если после расшифровки файл читается, то шифрованный можно удалить. [COLOR="#FF0000"]Настоятельно рекомендую следить за свободным местом[/COLOR], потому что если закончится место - расшифровывать будет некуда и утилиты закончит свою работу. Остальные файлы придется расшифровывать выполняя пункты 1-9 заново (разумеется после чистки).
В моем случае расшифровалось всё.
Всем спасибо. Надеюсь кому-то тоже поможет эта инструкция. НО, каждый случай уникален, поэтому ПРИЛОЖИТЕ ГОЛОВУ! ;)
Page generated in 0.01214 seconds with 10 queries