-
Junior Member
- Вес репутации
- 36
Шифровальщик
Доброго времени суток,
Зашифровали файлы на компьютере server 2003.
Пострадали файлы с расширением doc, xls, jpg, pdf и некоторые файлы 1с. На конце дописано [email protected]
Антивирус NOD 32 обнаружил файл с подозрением на шифровальщика, он в архиве. пароль на архив 123.
Так же в архиве есть примеры зараженных файлов, и файл до шифрования.
Пробовал Утилиты от Касперского и Доктор Веба, расшифровке не помогли.
Лог AVZ
http://rghost.ru/59219599
Лог hijackthis
http://rghost.ru/59219758
Подозрение на шифровальщика
[удалено]
http://rghost.ru/59219791
Примеры файлов
http://rghost.ru/59219825
Последний раз редактировалось thyrex; 23.11.2014 в 17:22.
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Уважаемый(ая) Jester, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
-
-
Выполните скрипт в AVZ
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\DOCUME~1\ALLUSE~1.WIN\APPLIC~1\vomodem.exe','');
QuarantineFile('C:\WINDOWS\system32\amvo.exe','');
DeleteFile('C:\WINDOWS\system32\amvo.exe','32');
RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\amva','command');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
end.
Компьютер перезагрузите вручную.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 36
В AVZ Карантин пуст
Новый лог
http://rghost.ru/59220986
-
Папку Program Files\dr.web - mowenniki удалите
С расшифровкой не поможем
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-
-
Junior Member
- Вес репутации
- 36
Папку удалил.
Присланный файл из карантина nod 32 расшифровке помочь не может?
заражение было через rdp?
-
Да, взломали через RDP. Пароли меняйте.
Присланный файл расшифровке не поможет.
http://virusinfo.info/showthread.php?t=169935
Microsoft MVP 2012-2016 Consumer Security
Microsoft MVP 2016 Reconnect
-