На фирме открыли письмо и запустили троян-шифровальщик. После чего все файлы получили имена вида "Справка на пенсию[email protected]_129". Все файлы очень важны. Очень нужно расшифровать их. Буду очень благодарен за помощь.
LOG файлы прикреплены
Printable View
На фирме открыли письмо и запустили троян-шифровальщик. После чего все файлы получили имена вида "Справка на пенсию[email protected]_129". Все файлы очень важны. Очень нужно расшифровать их. Буду очень благодарен за помощь.
LOG файлы прикреплены
Уважаемый(ая) [B]meloman13[/B], спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в [URL="http://virusinfo.info/pravila.html"]правилах оформления запроса о помощи[/URL].
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста [URL="http://virusinfo.info/content.php?r=113-virusinfo.info-donate"]поддержите проект[/URL].
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\WINDOWS\system32\ntos.exe','');
QuarantineFile('C:\WINDOWS\services.exe','');
DeleteService('tcpsr');
DeleteFile('C:\WINDOWS\System32\drivers\tcpsr.sys','32');
DeleteFile('C:\WINDOWS\services.exe','32');
RegKeyParamDel('HKEY_USERS','S-1-5-21-776561741-1993962763-839522115-1003\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','services');
RegKey-ParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','services');
DeleteFile('C:\WINDOWS\system32\ntos.exe','32');
RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','userinit');
RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','userinit');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи
[COLOR="silver"]- - - Добавлено - - -[/COLOR]
Выполните скрипт в AVZ
[code]begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\WINDOWS\system32\ntos.exe','');
QuarantineFile('C:\WINDOWS\services.exe','');
DeleteService('tcpsr');
DeleteFile('C:\WINDOWS\System32\drivers\tcpsr.sys','32');
DeleteFile('C:\WINDOWS\services.exe','32');
RegKeyParamDel('HKEY_USERS','S-1-5-21-776561741-1993962763-839522115-1003\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','services');
RegKey-ParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','services');
DeleteFile('C:\WINDOWS\system32\ntos.exe','32');
RegKeyParamDel('HKEY_USERS','.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run','userinit');
RegKeyParamDel('HKEY_USERS','S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Run','userinit');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Пришлите карантин согласно [B]Приложения 2[/B] правил по красной ссылке [COLOR="Red"][U][B]Прислать запрошенный карантин[/B][/U][/COLOR] вверху темы
Сделайте новые логи