Троян зашифровал файлы *.dbf/.txt/.doc/.... дописав в расширения файлов *.erfile
В каждом каталоге создал txt документ с содержимым: Все ваши файлы зашифрованы с помощью криптостойкого алгоритма!
Для расшифровки файлов, вам необходимо написать на email: [email protected]
Стоимость расшифровки 6500 руб., спешите, т.к. скоро цена будет больше!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) y3k_condor, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\Администратор\Application Data\Images\CNminer.exe','');
DeleteFile('C:\Documents and Settings\Администратор\Application Data\Images\CNminer.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
Перезагрузку компьютера выполните вручную.
Выполните скрипт в AVZ
Код:
begin
CreateQurantineArchive('c:\quarantine.zip');
end.
c:\quarantine.zip пришлите по красной ссылке Прислать запрошенный карантиннад первым сообщением темы.
Выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
C:\Documents and Settings\Администратор\Application Data\Images\CNminer.exe Этого файла уже нет Kaspersky удалил.
Прикрепляю новые логи и архив с файлами (оригинал/зашифрованный).
Всё прекрасно, огромное спасибо за ваши труды. Расшифровалось всё кроме (*.md) вернее они тоже расшифровались но 1с кричит файл повреждён, видимо потому что в момент работы вируса 1с была открыта.