Здравствуйте.
В "письме от приставов" поймали шифровальщик, зашифровал .doc .xls .dbf .jpg и др.
Добавил расширение [email protected]
Можно ли по зашифрованным файлам (по ссылке) узнать ключи для te102decrypt.exe
Заранее спасибо.
Александр.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) avvenkov, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
Скачайте SITLog и сохраните архив с утилитой на Рабочем столе
Распакуйте архив с утилитой в отдельную папку
Запустите sitlog.exe
Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да
В главном окне программы выберите проверку за последние три месяца и нажмите "Старт"
По окончанию работы программы в папке LOG должны появиться два отчета SITLog.txt и SITLog_Info.txt
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
QuarantineFile('C:\Program Files\Zaxar\ZaxarLoader.exe','');
DeleteFileMask('C:\Documents and Settings\Admin\Application Data\newSI_2', '*', true, ' ');
DeleteFileMask('C:\Documents and Settings\Admin\Application Data\newSI_1497', '*', true, ' ');
DeleteFileMask('C:\Program Files\funex', '*', true, ' ');
DeleteDirectory('C:\Program Files\funex');
DeleteDirectory('C:\Documents and Settings\Admin\Application Data\newSI_2');
DeleteDirectory('C:\Documents and Settings\Admin\Application Data\newSI_1497');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
storegid [] ---> C:\Documents and Settings\Admin\Local Settings\Application Data\storegid\uninstall.exe
Важно! на Windows Vista/7/8 запускайте HiJackThis через контекстное меню проводника от имени Администратора. Пофиксите следующие строчки в HiJackThis если они у вас есть.
Код:
O4 - HKCU\..\Run: [storegid] C:\Documents and Settings\Admin\Local Settings\Application Data\storegid\storegid.exe
O4 - HKCU\..\Run: [storegidUpdater] C:\Documents and Settings\Admin\Local Settings\Application Data\storegid\storegidup.exe
Удалите папки:
31.07.2014 09:15:26 ----D---- C:\Documents and Settings\Admin\Главное меню\Программы\storegid
04.08.2014 17:01:32 ----D---- C:\Documents and Settings\Admin\Application Data\VOPackage
04.08.2014 17:01:32 ----D---- C:\Documents and Settings\Admin\Главное меню\Программы\VOPackage
01.08.2014 10:36:54 ----D---- C:\Documents and Settings\Admin\Application Data\BonusBerry
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашим файлам.
Внимание!!!
1. Для полной расшифровки потребуется суммарное место на дисках, приблизительно равное месту, занимаемому зашифрованными файлами, т.к. утилита их не удаляет
2. Удаляйте зашифрованные копии только после того, как убедитесь, что файлы успешно дешифровались
Загрузите SecurityCheck by glax24отсюда и сохраните утилиту на Рабочем столе
Запустите двойным щелчком мыши (если Вы используете Windows XP) или из меню по щелчку правой кнопки мыши Запустить от имени администратора (если Вы используете Windows Vista/7)
Если увидите предупреждение от вашего фаервола относительно программы SecurityCheck, не блокируйте ее работу.
Дождитесь окончания сканирования, откроется лог в блокноте с именем SecurityCheck.txt;
Если Вы закрыли Блокнот, то найти этот файл можно в корне системного диска в папке с именем SecurityCheck, например C:\SecurityCheck\SecurityCheck.txt
Здравствуйте.
Похоже, все раскодировали.
Не до конца ясно с 1С_7(файлы раскодировались, а индексные файлы с ними чего-то не того, сейчас переиндексируем - посмотрим), но это уже не к Вам.
Большое спасибо проекту и персонально Вам, mike 1.
Обязательно поддержу ваш проект.
Александр.
PS1 Как закрыть тему?
PS2 Логи SecurityCheck Вам нужны или нет?