Показано с 1 по 3 из 3.

Вирус зашифровал все файлы включая dbf и поменял расширения (заявка № 133440)

  1. #1
    Junior Member Репутация
    Регистрация
    18.02.2013
    Сообщений
    4
    Вес репутации
    18

    Вирус зашифровал все файлы включая dbf и поменял расширения

    Собственно проблема такая же как и в заявке №133155 только вместо Box_034 написано Box_038 и код в письме 038, которое нужно отослать уродам создавшим вирус.

    Сообщение в текстовом файле:
    Внимание!
    Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
    Вся Ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована.
    Все зашифрованые файлы имеют расширение .BoX_38
    Восстановить файлы можно только зная уникальный для вашего пк пароль.
    Подобрать его очень и очень сложно, практически невозможно.
    Смена ОС ничего не изменит. Ни один системный администратор в мире не решит эту проблему не зная кода.
    Не в коем случае не изменяйте файлы! И не используйте чужие дешифраторы, Вы можете потерять Ваши файлы навсегда.


    Напишите нам письмо на адрес pandorium@tormail.org , чтобы узнать как получить дешифратор и пароль.

    К письму прикрепите файл "КАК_РАСШИФРОВАТЬ_ФАЙЛЫ.txt" или напишите номер - 038
    В первом письме не прикрепляйте файлы для дешифровки. Все инструкции вы получите в ответном письме.
    Если мы Вам не ответили в течении 3 часов - повторите пересылку письма.

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,464
    Вес репутации
    343
    Уважаемый(ая) FogOfJokes, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Junior Member Репутация
    Регистрация
    18.02.2013
    Сообщений
    4
    Вес репутации
    18
    http://rghost.ru/43886119 - log virusinfo_syscheck.zip
    http://rghost.ru/43886155 - virusinfo_syscure.zip

    Файл угрозы и зашифрованный файлы:
    http://rghost.ru/43884291
    http://rghost.ru/43884310

  • Уважаемый(ая) FogOfJokes, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:

     

     

    Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru:

     

     

    Anti-Malware VK

     

    Anti-Malware Telegram

     

     

    Надеемся больше никогда не увидеть ваш компьютер зараженным!

     

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.

  • Похожие темы

    1. Ответов: 2
      Последнее сообщение: 14.02.2013, 14:40
    2. Ответов: 2
      Последнее сообщение: 25.04.2012, 22:45
    3. Вирус поменял расширения файлов на .x56Gr
      От AlexSSS в разделе Помогите!
      Ответов: 12
      Последнее сообщение: 29.03.2012, 10:54
    4. Ответов: 3
      Последнее сообщение: 22.02.2012, 19:22
    5. Ответов: 19
      Последнее сообщение: 22.01.2012, 20:55

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00774 seconds with 16 queries