-
Junior Member
- Вес репутации
- 37
Вирус зашифровал файлы (Письмо от судебных приставов)
На адрес нашей организации пришло письмо, якобы от судебного пристава. Секретарь не подумав своей головой открыла ссылку и вирус сразу начал шифровать все файлы на ее компе и затем перекинулся на сервер.
Теперь не работают документы с расширениями: jpeg, word, exel, базы 1c, возможно еще какие-то.
hijackthis.log
virusinfo_syscure.zip
virusinfo_syscheck.zip
Прошу Вашей квалифицированной помощи!
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) artem_yurkov, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Junior Member
- Вес репутации
- 37
Может нужно еще какие-то логи сделать?
Есть ли шанс восстановить расширения файлов на исходные?
-
Здравствуйте!
На адрес нашей организации пришло письмо, якобы от судебного пристава.
Письмо сохранилось? Какое расширение добавилось к файлам?
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Код:
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://webalta.ru/search
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://webalta.ru/search
O4 - Startup: pic.bmp
O4 - Startup: ufr_reports
Откройте AVZ - сервис - поиск данных в реестре. В поле "образец" впишите webalta, нажмите "пуск" после окончания сохраните протокол и выложите сюда.
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Код:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
-
-
Junior Member
- Вес репутации
- 37
ответ1
6.jpg
Под этим была ссылка
Отправитель [email protected]
Документы стали с расширением "ДЛЯ БИЛЕТОВ.docx.Support@casinomtgox"
Protocol.txt
- - - Добавлено - - -
Сообщение от
mike 1
Скачайте
Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования
Пробной версии), обновите базы, выберите "
Perform Full Scan" ("
Полное сканирование"), нажмите "
Scan" ("
Сканирование"), после сканирования -
Ok -
Show Results ("
Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Код:
%appdata%\Malwarebytes\Malwarebytes' Anti-Malware\Logs
Файл требующегося лога имеет имя
mbam-log-[data] (time).txt
MBAM-log-2014-05-27 (00-02-53).txt
-
Удалите все найденное в AVZ ключи с Webalta: ПКМ по списку - выбрать все - нажать "удалить отмеченное".
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Код:
Обнаруженные ключи в реестре: 2
HKCU\SOFTWARE\Microsoft\Internet Explorer\SearchScopes\{61EB20A4-D4D5-4276-A2C9-DCCE8CE9F633} (PUP.Optional.ToolBar.WA) -> Действие не было предпринято.
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\Webalta Toolbar (PUP.Optional.ToolBar.WA) -> Действие не было предпринято.
Обнаруженные папки: 2
C:\Documents and Settings\Администратор\Application Data\cload (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Администратор\Local Settings\Application Data\Webalta Toolbar (PUP.Optional.ToolBar.WA) -> Действие не было предпринято.
Обнаруженные файлы:
C:\Documents and Settings\Администратор\Application Data\cload\chrome.dat (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Администратор\Application Data\cload\amigo.dat (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Администратор\Application Data\cload\internet.dat (PUP.Optional.CinemaLoad.A) -> Действие не было предпринято.
C:\Documents and Settings\Администратор\Local Settings\Application Data\Webalta Toolbar\uninstall.exe (PUP.Optional.ToolBar.WA) -> Действие не было предпринято.
C:\Documents and Settings\Администратор\Local Settings\Application Data\Webalta Toolbar\webalta_nw_final_chrome.crx (PUP.Optional.ToolBar.WA) -> Действие не было предпринято.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Прикрепите в архиве небольшой зашифрованный файл формата jpg.
-
-
Junior Member
- Вес репутации
- 37
ответ 2
[email protected] - Архив с зашифрованным файлом
-
Увы нужного ключика не оказалось. Помочь не получится
-