Показано с 1 по 3 из 3.

и я с LockDir попался (заявка № 115724)

  1. #1
    Junior Member Репутация
    Регистрация
    28.01.2012
    Сообщений
    2
    Вес репутации
    22

    и я с LockDir попался

    всё как у всех
    папка, в ней Lockdir.exe (5.7.3.143), unionprotect@aol.com , код 2167 , картинка и скрытый thumbs.ms
    понятно что нужно подбирать пароль, знаю, что они стали длинные

    дописано позже:
    пароль =Е['МТ3?|1kwеF;р86C)


    но, я раскопал:
    LOCKDIR.EXE-213B91FC.pf
    SETUP.EXE-341CC966.pf

    SVCHOST.EXE-02F0E91B.pf

    файлы запускались из
    C:\RECYCLER\SETUP.EXE
    C:\TEMP\SVHOST.EXE
    C:\RECYCLER\LOCKDIR.EXE
    именн именно в таком порядке
    SETUP.EXE самоликвидировался, и восстановить я его не смог (после злодеяния ещё зачем-то запускались defrag.exe и dfrgntfs.exe)
    svchost.exe - virustotal.com со всех сторон одобрен, но он явно не просто так.

    помогут ли .pf файлы понять каким паролем шифровалась папка (пароль наверняка командной строкой передавался) ?

    если не поможет, то можете поделиться перебиралкой пароля (что бы ваши вычислительные мощности не отнимать)?
    если нет, то помогите, пожалуйста.

    прикладываю .pf и несколько зашифрованных файлов (почти едентичные excel)
    Вложения Вложения
    • Тип файла: rar svchost.rar (7.2 Кб, 0 просмотров)
    • Тип файла: rar pf.rar (21.6 Кб, 1 просмотров)
    Последний раз редактировалось abilla; 29.01.2012 в 21:50. Причина: добавил пароль для таких же невезух

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,465
    Вес репутации
    343
    Уважаемый(ая) abilla, спасибо за обращение на наш форум!

    Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Junior Member Репутация
    Регистрация
    28.01.2012
    Сообщений
    2
    Вес репутации
    22
    для тех кто ещё попался на код 2167
    пароль =Е['МТ3?|1kwеF;р86C)

  • Уважаемый(ая) abilla, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Помогите,попался вымогателям!
      От ТТМ в разделе Помогите!
      Ответов: 13
      Последнее сообщение: 13.03.2011, 13:51
    2. Попался в ботнет
      От reav123 в разделе Помогите!
      Ответов: 3
      Последнее сообщение: 09.12.2010, 11:18
    3. Еще один попался на tt1.tmp.vbs
      От Куликовских Дмитрий в разделе Помогите!
      Ответов: 21
      Последнее сообщение: 22.02.2009, 08:04
    4. попался на bolenjx.exe и bolenja.exe
      От Vovathuma в разделе Помогите!
      Ответов: 16
      Последнее сообщение: 22.02.2009, 03:38

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00497 seconds with 17 queries