Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) kpfk, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Нет у тебя больше файлов. Кстати от первого шифровальщика все равно следы остались.
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
Если вирус был запущен в терминальном сеансе винды, настроенной на удаление временных папок при выходе, есть шансы на сохранность ключа шифрования? Писать в %program files% user не мог, а вирус запчасти туда складывал или в %temp%.
Для этого шифровальщика не будет расшифровки. Ключевая информация шифруется тремя разными RSA ключами по 2048 бит каждый.
есть шансы на сохранность ключа шифрования?
Он локально не сохраняет ключи. В тушке шифровальщика прописаны 3 публичных RSA ключа, которыми он и шифрует ключевую информацию, необходимую для расшифровки файлов.
Если удалить интерпретаторы Windows Script Host (файлы wscript.exe, cscript.exe), то какие-то полезные программы это почувствуют?
Дома-то я их снёс без последствий, но винда морально старевшая, всяческие несовместимости постепенно нарастают.
А "вирусня" долго ещё будет ими пользоваться?
Такие трояны уже работают в 64-битной среде?
Running from C:\Users\Mike\Desktop
Windows 10 Pro Version 1511 (X64) (2016-01-17 20:11:29)
Boot Mode: Normal
Если по клику на *.js файле откроется блокнот, а не интерпретатор команд, когда хакеры это исправят?
По умолчанию не откроется, но если применить такой твик, то откроется редактор.
Код:
Windows Registry Editor Version 5.00
;Включить отображение расширения файла
[HKEY_CLASSES_ROOT\JSFile]
"AlwaysShowExt"=""
"BrowserFlags"=dword:00000008
;По умолчанию открывать файл в редакторе
[HKEY_CLASSES_ROOT\JSFile\Shell]
@="Edit"
Т.е. будут ли они переходить от локальных скриптов к полноценным .exe при снижении денежного потока?