Добрый день.
Пользователь запустил полученный по почте файл .scr из архива. Отправитель [email protected].
Могу предоставить архив по запросу.
В результате многие файлы стали зашифрованы с расширением .usqykbl.
В одной из папок на рабочем столе были найдены, судя по всему, условия расшифровки данных - файлы Decrypt_All_Files_usqykbl.TXT.usqykbl и Decrypt_All_Files_usqykbl.bmp. Текстовый файл, как видите, сам в итоге тоже стал зашифрованным, а картинка - черный фон без текста. Требований нет. )
Эти файлы, а так же пример зашифрованного файла rtf прилагаю в архиве files.rar
Очень рассчитываю на помощь!
З.Ы. Пытался купить платную подписку "Помощь в расшифровке файлов" - PayPal выдает ошибку "Sorry — your last action could not be completed". Буду пытаться повторить.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) livingg, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
С расшифровкой не поможем. Потому смысла оформлять Помогите+ нет
Будет простая зачистка следов
Выполните скрипт в AVZ
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\DOCUME~1\A05D~1\LOCALS~1\Temp\upbntze.exe','');
DeleteFile('C:\DOCUME~1\A05D~1\LOCALS~1\Temp\upbntze.exe','32');
DeleteFile('C:\WINDOWS\Tasks\claqbac.job','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Сделайте новые логи
Microsoft MVP 2012-2016 Consumer Security Microsoft MVP 2016 Reconnect
Жованый крооооот. Что, вообще никаких шансов?
Вообще грусть, конечно. Я бы даже попробовал заплатить коварному дармоеду, но ведь непонятно, куда платить. ))))))
Анлокер обещал самоустраниться после отработки - ну вот и проверим
После завершения работы анлокера запустил ваш скрипт - в карантине пусто
Логи прилагаю