Нужна помощь в расшифровке данных после вируса "[email protected]" (4500)
Опишу ситуацию: После действия "местных компьютерщиков" достался комп с переустановленной системой.
Причины переустановки - споймали кодировщика - заплатили - раскодировали. Но! расшифровались не все файлы (специфика - приложение базы данных - держало несколько файлов(*.dbf) открытых на чтение, в результате кодировщик файлы закодировал, но расширение поменять не смог, т.к. файлы были открыты. В результате раскодировки - расшифровались все файлы, кроме этих.) Систему снесли с кодировщиком
Исходные данные - есть тело раскодировщика(возможно он же и кодировщик), есть ключ раскодировки.
Прошу помощи в расшифровке файлов такого типа.
С уважением Сергей.
Последний раз редактировалось mike 1; 14.10.2014 в 22:25.
Причина: Карантин в теме
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Сергей СН, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
У них всегда были кривые дешифраторы потому лучше вообще не спонсировать их. Пришлите зашифрованный файл в архиве только не тронутый их кривым дешифратором.
У них всегда были кривые дешифраторы потому лучше вообще не спонсировать их. Пришлите зашифрованный файл в архиве только не тронутый их кривым дешифратором.
Про спонсирование полностью согласен! Но к сожалению деньги отдали до моего вмешательства в ситуацию.
В принципе раскодировалось все нормально, кроме некоторых файлов.
Расшифровщик даже не пытался их расшифровать, т.к. по расширению не подходили (ИМХО)
В первом посте в атачменте DBF_zashifr.rar примеры базы, до расшифровки.
Внимание!!!
1. Для полной расшифровки потребуется суммарное место на дисках, приблизительно равное месту, занимаемому зашифрованными файлами, т.к. утилита их не удаляет
2. Удаляйте зашифрованные копии только после того, как убедитесь, что файлы успешно дешифровались
var
LogPath : string;
ScriptPath : string;
begin
LogPath := GetAVZDirectory + 'log\avz_log.txt';
if FileExists(LogPath) Then DeleteFile(LogPath);
ScriptPath := GetAVZDirectory +'ScanVuln.txt';
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
exit;
end;
end;
if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: