-
Junior Member (OID)
- Вес репутации
- 36

Сообщение от
sergh1970
Артем Шамшура, к сожалению нет.
Не в курсе, бывают ли какие-то варианты поправить это?
Если важные файлы сохранить, так сказать до лучших времен, в каком виде их лучше хранить? не будет ли от них опасности распространения этой заразы опять?
Или просто полное форматирование и переустановка системы?
Впервые с таким столкнулся, не очень понимаю, как все это затереть так, чтобы после переустановке системы не всплывало опять.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
External Specialist
- Вес репутации
- 39
С этим вирусом вся проблема в подборе трех RSA ключей.
С этим смогут справиться только крупные конторы типа Лаборатории Касперского.
Но это только вопрос времени.
Зашифрованные файлы никакой опасности не представляют.
Никакой заразы в них нет.
В каждом зашифрованном файле записаны ключи для дешифровки,
но они зашифрованы в свою очередь тремя RSA ключами.
Скиньте все зашифрованные файлы в отдельную папку, с сохранением структуры каталогов,
или заархивируйте. И ждите лучших времен.
-
Junior Member (OID)
- Вес репутации
- 36

Сообщение от
sergh1970
С этим вирусом вся проблема в подборе трех RSA ключей.
С этим смогут справиться только крупные конторы типа Лаборатории Касперского.
Но это только вопрос времени.
Зашифрованные файлы никакой опасности не представляют.
Никакой заразы в них нет.
В каждом зашифрованном файле записаны ключи для дешифровки,
но они зашифрованы в свою очередь тремя RSA ключами.
Скиньте все зашифрованные файлы в отдельную папку, с сохранением структуры каталогов,
или заархивируйте. И ждите лучших времен.
Спасибо за лекбез! )
-
Junior Member
- Вес репутации
- 36
Добрый день. Создал уже тему на помощь http://virusinfo.info/showthread.php?t=192986 - но вроде здесь как раз это добро активно обсуждается.
Есть зашифрованные базы 1С, тело вируса и шифровальщик [email protected]-CL 1.0.0.0 - есть шансы расшифровать?
-
External Specialist
- Вес репутации
- 39
Нет. Я помочь не смогу.
С этим вирусом вся проблема в подборе трех RSA ключей.
С этим смогут справиться только крупные конторы типа Лаборатории Касперского.
-
Junior Member
- Вес репутации
- 36
sergh1970, Здравствуйте, подскажите - с такими файлами помогаете -
abdefghijklm.nop.id-{YZZABCDDDEEFGGHHHIJJKLLLLMNNOPPQQQRR-05.03.2015 15@22@441137148}[email protected]
Последний раз редактировалось limbo2002; 31.01.2016 в 15:47.
-
External Specialist
- Вес репутации
- 39
-
Junior Member (OID)
- Вес репутации
- 36
Добрый день. А файлы такого вида поддаются дешифровке?
[email protected]-CL 1.2.0.0.id-DTVJCVMDXOGXZQZPCTSISIIYAQGGBLCSBRQH-01.02.2016 9@[email protected]
-
External Specialist
- Вес репутации
- 39
-
Junior Member
- Вес репутации
- 35
Всем привет! Есть шанс расшифровать файлы такого шифровальщика dfgijlmnpqsu.wya.id-{ACCDEFGHHIIJKLLMMNOPQQQRSTUUUVWXYYZZ-12.02.2015 0@14@271627452}[email protected]
Спасибо.
-
External Specialist
- Вес репутации
- 39
opium_ice, ответил в личку
-
Junior Member
- Вес репутации
- 35
Добрый день
Могу я попросить прислать файл вирус или письмо для изучение вируса и методов дешифрования. Спасибо
-
External Specialist
- Вес репутации
- 39
shyr, вирус, которому посвящена эта тема окончил свое существование год назад.
Зачем Вам такое старье изучать.
-
Junior Member (OID)
- Вес репутации
- 35
Всем привет!
Можете помочь с расшифровкой файлов после шифровальщика [email protected] ?
Последний раз редактировалось Petr Zakharov; 14.03.2016 в 19:17.
-
External Specialist
- Вес репутации
- 39
Petr Zakharov, ответил в личку
-
Junior Member
- Вес репутации
- 35
Доброго времени суток! словил вирус, файлы pdf/jpg зашифровались, в конце названия каждого файла добавилось расширение .cripttt . В каждой папке с зажифрованными файлами появился текстовый документ SHTODELATVAM , со следующим содержанием : " Напишите нам для разблокировки Ваших файлов: [email protected] "
Просят 100долларов за расшифровку.
Сделал проверку
Malwarebytes Anti-Malware
www.malwarebytes.org
Дата проверки: 20.03.2016
Время проверки: 22:22
Файл журнала: лог после удаления.txt
Администратор: Да
Версия: 2.2.1.1043
База данных вредоносных программ: v2016.03.20.05
База данных руткитов: v2016.03.12.01
ОС: Windows 7
Процессор: x64
Проверено объектов: 557809
Затраченное время: 1 ч, 44 мин, 35 с
Память: Включено
Автозагрузка: Включено
Файловая система: Включено
Архивы: Включено
Руткиты: Включено
Эвристика: Включено
PUP: Включено
PUM: Включено
Процессы: 0
(Вредоносные программы не обнаружены)
Модули: 0
(Вредоносные программы не обнаружены)
Разделы реестра: 19
PUP.Optional.OpenCandy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{47A1DF02-BCE4-40C3-AE47-E3EA09A65E4A}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\INTERFACE\{47A1DF02-BCE4-40C3-AE47-E3EA09A65E4A}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE\{47A1D F02-BCE4-40C3-AE47-E3EA09A65E4A}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\WOW6432NODE\INTERFACE\{47A1D F02-BCE4-40C3-AE47-E3EA09A65E4A}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\WOW6432NODE\CLSID\{47A1DF02-BCE4-40C3-AE47-E3EA09A65E4A}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\CLSID\{B9D64D3B-BE75-4FA2-B94A-C4AE772A0146}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\TYPELIB\{1112F282-7099-4624-A439-DB29D6551552}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\INTERFACE\{FA7B2795-C0C8-4A58-8672-3F8D80CC0270}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\INTERFACE\{FA7B2 795-C0C8-4A58-8672-3F8D80CC0270}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\WOW6432NODE\INTERFACE\{FA7B2 795-C0C8-4A58-8672-3F8D80CC0270}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\TYPELIB\{1112F28 2-7099-4624-A439-DB29D6551552}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\WOW6432NODE\TYPELIB\{1112F28 2-7099-4624-A439-DB29D6551552}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\OCComSDK.ComSDK.1, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\OCComSDK.ComSDK, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\OCComSDK.ComSDK, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\WOW6432NODE\OCComSDK.ComSDK, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\WOW6432NODE\CLASSES\OCComSDK.ComSDK. 1, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\WOW6432NODE\OCComSDK.ComSDK. 1, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.OpenCandy, HKLM\SOFTWARE\CLASSES\WOW6432NODE\CLSID\{B9D64D3B-BE75-4FA2-B94A-C4AE772A0146}, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
Значения реестра: 0
(Вредоносные программы не обнаружены)
Данные реестра: 0
(Вредоносные программы не обнаружены)
Папки: 0
(Вредоносные программы не обнаружены)
Файлы: 9
PUP.Optional.OpenCandy, C:\Users\Владимир\AppData\Local\Temp\HYD9BE1.tmp.1 449101967\HTA\3rdparty\OCComSDK.dll, Помещено в карантин, [23e277132d6cb185a6aa3fd215f0b14f],
PUP.Optional.APNToolBar, G:\АВГ\Notification\avg_ask_tb.exe, Удалить при перезагрузке, [7c89eb9fa7f2b48240335ee3f110827e],
HackTool.Agent, G:\scanXLpro\scanxlpro_v3.xx_unipatch.exe, Помещено в карантин, [42c3fe8ca2f7d95d9fc3d135a15f6f91],
PUP.Optional.OpenCandy, F:\cnfhfz cbcntvf рабочий стол 10\Рабочий стол\kmp.exe, Помещено в карантин, [9e6717730b8e3cfa1850d065b550f60a],
RiskWare.Tool.HCK, F:\Adobe Photoshop Lightroom CC 2015.3 (6.3) Final Ml_Rus\adobe.snr.patch-painter v.1.4\adobe.snr.patch-painter.exe, Помещено в карантин, [a95c24666e2b40f625ddf22d27da6e92],
Trojan.Agent.Drop, F:\программы установочные файлы\Snagit.exe, Помещено в карантин, [e025a7e3dbbe0432b73690eaae541ee2],
PUP.Optional.SweetIM, F:\программы установочные файлы\BundleSweetIMSetup.exe, Помещено в карантин, [689d28628f0aed49d87530057392a35d],
PUP.Optional.DealioTB, F:\программы установочные файлы\дрова\Media.Player.Codec.Pack.V3.3.1.Setup.e xe, Помещено в карантин, [778ef892ecad3bfb5c4e310ad62fca36],
PUP.Optional.InstallCore, F:\сцепление\winzip19-lan.exe, Помещено в карантин, [2ed7abdf57427db908d9352ec53c4bb5],
Физические сектора: 0
(Вредоносные программы не обнаружены)
Что это за вирус и есть ли возможность расшифровать? могу прислать зашифрованные файлы, так же могу найти оригинальные изображения и их зашифрованную версию. Предшествовало всему этому скачивание с торрента игры Контр Страйк, сервера к этой игре, ботов и игра на различных серверах. Больше ничего не скачивал.
-
External Specialist
- Вес репутации
- 39
Владимир124, создайте тему в разделе Помогите.
С этим вирусом Вам модераторы помогут.
-
-
-
Это не Xorist
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 35

Сообщение от
mike 1
Владимир124 это Xorist.
К сожалению, не помогла программа от Касперского, посвященная этому вирусу( какой-то он свежий, видимо.