Доброго времени суток!!
Шифровальщик Вымогатель
Зашифровал все фото файлы и документы Office
заменил картинку рабочего стола на требование заплатить за расшифровку (автор сообщения явно юморист)
Первичная зачистка системы выявило [удалено] (тело вируса прилагаю- расширение файла поменять на rar)
312.exe - сидел в авто загрузчике и шифровал файлы
3feaf.exe- что делал он не выявил
пока даже представить не могу как расшифровать данные- на компе "вся жизнь"
Спасибо! Пожалуйста!
Последний раз редактировалось thyrex; 23.07.2013 в 13:16.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) sysadm, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Documents and Settings\VKlimina\Главное меню\Программы\Автозагрузка\312.123','');
DeleteFile('C:\Documents and Settings\VKlimina\Главное меню\Программы\Автозагрузка\312.123','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Расширение файлов стало - "имя файла[email protected]_X50"
сейчас дело даже не влечении, вирус сам выявлен вроде ,
Сейчас проблема как расшифровать файлы! Это вот бедапечаль
Прилагаю два зашифрованных файла
Gmer ещё сканирует (и чувствую эт надолго)
Служба поддержки DrWeb пришла на помощь
и предоставила дешифратор
Вот их ответ: "Спасибо за предоставленную информацию, троян был в архиве.
Для частичного восстановления файлов можно запустить ftp://ftp.drweb.com/pub/drweb/tools/te102decrypt.exe с параметрами командной
строки -k h15 -e [email protected]_X50
С уважением, Александр Негородов.
Служба технической поддержки компании "Доктор Веб"."
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: