-
Здравствуйте!
Коллеги обратились за помощью по причине заражения их ПК разновидностью трояна, шифрующего некоторые файлы. Насколько известно, до моего прихода уже были неоднократные попытки произвести лечение и попытки каким-нибудь образом открыть проблемные файлы. Придя к ним я обнаружил, что файлы зашифрованы шифровальщиком, добавляющим расширение файла "[email protected]_120". С помощью UVS из под mini windows xp мною были извлечены: скорее всего образец зловреда "3feb6.exe", скорее всего ещё один компонент зловреда "africa.bmp", а также зашифрованный файл с расширением "[email protected]_120". Коллеги смогли предоставить также незашифрованный файл.
Прикладываю к теме ссылку на [B]зашифрованный файл[/B]: [URL]http://rghost.ru/47813862[/URL]. Пароль к архиву: virus120.
Надеемся на Вашу помощь.
С уважением, Юрий.
-
Уважаемый(ая) [B]poznyakov[/B], спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
-
[quote="poznyakov;1023987"]скорее всего образец зловреда "3feb6.exe[/quote]Вряд ли. Имя файла скорее всего 312.exe
[url]http://virusinfo.info/pravila.html[/url] выполните
-
Вложений: 3
-
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\africa.7z','');
DeleteFile('C:\Users\User\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\africa.7z','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
-
Вложений: 3
Здравствуйте!
Скрипт выполнил, логи прилагаю.
С уважением, Юрий.
-
Здесь порядок
С дешифровкой пока ничем порадовать не можем
-
Спасибо!
Будем надеяться, что получится.
С уважением, Юрий.
-
Если есть лицензия DrWeb, смотрите [url]http://forum.drweb.com/index.php?showtopic=314769[/url]
-
[QUOTE=thyrex;1024415]Если есть лицензия DrWeb, смотрите [url]http://forum.drweb.com/index.php?showtopic=314769[/url][/QUOTE]
Благодарю.
Уже при поиске дешифратора наткнулся на этот топик. Вчера днём там ещё не было решения, но вечером уже появилось. Лицензии не имеется под рукой, у кого-то из знакомых была, но найти пока не получилось у кого именно. Остаётся только "надеяться на юзерскую солидарность", что кто-нибудь выложит в открытый доступ дешифратор. А возможно DrWeb его будут продавать (раздавать) впоследствии.
С уважением, Юрий.
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]2[/B][*]Обработано файлов: [B]6[/B][*]В ходе лечения вредоносные программы в карантинах не обнаружены[/LIST]
Page generated in 0.01197 seconds with 10 queries