Здравствуйте! Сегодня, придя домой, обнаружил на ноутбуке зашифрированными большинство моих фотографий и документов, расширение поменялось на .BIG2.
В каждой папке с зашифрированными файлами лежит также файл how_to_back_files.html с таким содержанием: Image 1;14-03-2018.png
На ноутбуке в этот день я ничего не скачивал с интернета, разве что он целый день был подключен с помощью TeamViewer к другому компьютеру. Из странного за сегодня, во время удаленной работы, заметил только что один раз ноутбук внезапно заблокировался и появилась заставка входа в учетную запись как будто после режима сна.
Придя домой и заметив все это, я сразу, не виключая ноутбук, почистил руками подозрительные процесы и удалил связанные с ними файлы на диске, потом еще прошелся программами Malwarebytes, HitmanPro и CCleaner.
Взгляните пожалуйта на мои логи. Меня интересуют 2 вопроса:
1) Полностью ли я удалил остатки вируса-вымогателя?
2) Существует ли декриптор для .BIG2? Что я могу сделать сейчас с зашифрированными файлами?
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) SpitRider7, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитой Autologger, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Пример зашифрованного файла вместе с файлом сообщения вымогателей прикрепите в архиве к следующему сообщению.
+ Скачайте Farbar Recovery Scan Tool [img=https://i.imgur.com/NAAC5Ba.png] и сохраните на Рабочем столе.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.[/*]
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.
[img=https://i.imgur.com/3munStB.png]
3. Нажмите кнопку Scan.
4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.
5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).
6. Отчеты, полученные в пунктах 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
2. Нажмите Файл – Сохранить как
3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool
4. Укажите Тип файла – Все файлы (*.*)
5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить
6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.
Обратите внимание: будет выполнена перезагрузка компьютера.
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
thyrex, если не сложно, ответьте, пожалуйста, попутно еще на 2 вопроса:
1) Я пробовал также восстановить файлы с помощью Stellar Phoenix Windows Data Recovery - дата на файлах поменялась на старую, но они так и остались зашифрованными. Shadow Exlorer тоже был бессилен - на ноутбуке не создавались теневые копии файлов. Я так понимаю, пробовать еще подобный софт сейчас уже бессмысленно?
2) Существует ли вероятность того, что заражение произошло во время сессии TeamViewer, бывали ли подобные случаи? Файлы между компьютерами не передавались, да и компьютер, с которого велось управление, должен быть безопасный, он расположен в большой IT-фирме и был настроен опытными специалистами.
Спасибо.
- - - - -Добавлено - - - - -
Еще, не знаю имеет ли это какое-нибудь отношение к проблемме, я нашел в папке C:\Users\Public файл с интересным названием 6C3A9BD68ECF74E53B20D067A4CACB896A9CCA3A61FB993B0E C5FC23F4C1C0BB
со временем создания примерно соответствующем времени шифровки файлов