-
Junior Member
- Вес репутации
- 36
Доброго времени суток,
знакомые столкнулись с ситуацией во многом повторяющей описанную в топике "Зашифрованы файлы [email protected], id:trolface". Тот же отправитель и тема сообщения, только id:bublik и предложенное в том топике решение не подходит. Прилагаю архив с паролем virus. В архиве:
- папка со зловредом
- 1.doc - нормальный файл
- 2.doc - тот же файл, но зашифрованный вирусом
PS: пытался программами te102decrypt.exe и te215decrypt.exe подобрать ключ за счет их анализа,
прога сразу заявила, что ключ не найден, не пытаясь анализировать предлагаемые к сравнению файлы
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) pragmatik, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
http://virusinfo.info/pravila.html
Без оригинального дешифратора для Вашего ID не обойтись. Неподходящие дешифраторы только убьют файлы окончательно
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 36
Это то понятно, а правила Вы зачем напомнили? Прикрепленный мной zip-архив не подходит? Нужно обязательно средствами HiJackThis собирать?
-
Конечно. Толку от присланного архива все-равно никакого. Зловреда-то там нет
Нужны и логи AVZ
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Дешифратор
Принцип работы с дешифратором:
1. Ввиду медленной расшифровки файлов не пытайтесь скормить сразу слишком много файлов. Это создает эффект зависания программы, а на самом деле дешифровка идет. Скопируйте часть файлов в отдельную папку и расшифровывайте их.
2. Дешифратор создает две копии расшифрованных файлов:
А) в первом варианте дешифратор не меняет имя файла, но оставляет в конце файла мусор в виде информации, необходимой для расшифровки. В большинстве случаев такой файл успешно открывается
Исключение: файлы от Microsoft Office 2007, 2010 и некоторых других форматов - смотри п. Б
Б) во втором варианте дешифратор возвращает файл в первоначальное состояние до шифрования, но приписывает к имени файла дополнительно расширение .bak
Если это расширение удалить, то файлы, указанные в исключении п. А, тоже успешно открываются
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 36
Действительно, рабочее лекарство, спасибо!
А сам ключ не можете подсказать? Чтобы попробовать его с te102decrypt.exe использовать?
- - - Добавлено - - -
Вероятно это решение подойдет и для других пострадавших с id bublik?
http://virusinfo.info/showthread.php?t=161627
http://virusinfo.info/showthread.php?t=161630
http://virusinfo.info/showthread.php?t=161642
-
Это дешифратор, купленный одним из пострадавших с этого форума. Потому номер ключа я не назову (если он есть конечно вообще в утилите от DrWeb)
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 36
Понятно, разумеется в утилиту такой ключ не вшит, просто я читал в описании одной из их утилит, для борьбы с подобными вирусами, что предусмотрен синтаксис, позволяющий задать ключ, который должна использовать программа, если он известен. Но, возможно, речь шла об утилите для дугой модификации вируса.
-
Junior Member
- Вес репутации
- 36
Саппорт Nod подготовил свое решение для пострадавших с id bublik. Скачать.
Имхо, это решение реализовано более удобно, нежели предлагаемое мошенником, поэтому спешу им со всеми поделиться:
В приложенном архиве находится дешифратор (пароль на архив: clean).
Запуск дешифратора необходимо производить через командную строку (Пуск - Все программы - Стандартные - Командная строка, для Windows 7 необходимо запускать командную строку от имени администратора).
Скопируйте файлы из архива, к примеру, в корень диска C:\.
В командной строке введите путь к папке, в которой находится декодер, например: cd c:\ и нажмите Enter.
Использование:
ESETFilecoderWCleaner.exe /b <имя файла или директории>
Примеры использования:
Для обработки одного файла - используйте "ESETFilecoderWCleaner.exe /b C:\the_it.pdf".
Пожалуйста, будьте внимательны и запишите имя файла "как есть" (с прописными и строчными буквами).
Для того, чтобы обработать все зашифрованные файлы, к примеру, в директории C:\photo и всех её подкаталогах, используйте "ESETFilecoderWCleaner.exe /b C:\photo"
Мы рекомендуем попробовать дешифрацию только одного файла, чтобы убедиться, что это правильная версия декодера!
Если версия декодера не соответствует требуемой, файлы будут неправильно дешифрованы.
-
Спасибо, конечно, но утилиты от ЛК и DrWeb уже с этим тоже справляются
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Итог лечения
Статистика проведенного лечения:
- Получено карантинов: 1
- Обработано файлов: 3
- В ходе лечения вредоносные программы в карантинах не обнаружены
-