Добрый день! Обращаюсь с такой проблемой: Все файлы на нашем сервере зашифрованы в формате "AVA" В каждой папке есть текстовый документ "Как Расшифровать файлы" с содержанием:
Внимание! Все Ваши файлы зашифрованы!
Чтобы восстановить свои файлы и получить к ним доступ,
свяжитесь с нами по email: [email protected]
У вас есть 5 попыток ввода кода. При превышении этого
количества, все данные необратимо испортятся. Будьте
внимательны при вводе кода!
1С естественно не открывается, работа стоит второй день.
Айтишники предложили отформатировать диск, но это не выход, бэкапы на съемном носителе месячной давности, бэкапы серверные - тоже зашифрованы. Восстановить месячную работу, невозможно!
Вышел на связь с мошенниками по почте, получил ответ: Здравствуйте, стоимость расшифровки 3000 руб., после оплаты вы получите код,а также програмку для дешифровки. На дальнейшие письма ответа нет.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) kabaniero, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ExecuteAVUpdate;
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1\xtsEfvN324270pS.exe','');
DeleteFile('C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1\xtsEfvN324270pS.exe','32');
DeleteFile('C:\Documents and Settings\All Users\Start Menu\Programs\Startup\Как расшифровать файлы.txt','32');
DeleteFile('C:\Documents and Settings\it\Start Menu\Programs\Startup\Как расшифровать файлы.txt','32');
DeleteFile('C:\Documents and Settings\manager2\Application Data\Microsoft\Internet Explorer\Quick Launch\Как расшифровать файлы.txt','32');
DeleteFile('C:\Documents and Settings\manager2\Start Menu\Programs\Startup\Как расшифровать файлы.txt','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Alcmeter');
RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3);
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
ExecuteRepair(10);
end.
Перезагрузите сервер вручную. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Код:
O4 - HKLM\..\Run: [Alcmeter] C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\1\xtsEfvN324270pS.exe
O4 - S-1-5-18 Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'SYSTEM')
O4 - .DEFAULT Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user')
O4 - .DEFAULT User Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt (User 'Default user')
O4 - Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
O4 - Global Startup: КАК РАСШИФРОВАТЬ ФАЙЛЫ.txt
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: