Доброй ночи.
Столкнулся с шифровальщиком AMBA все файлы стали с расширение AMBA.
Текст сообщения
"Внимание!
Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом.
Вся Ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована.
Все зашифрованые файлы имеют расширение .AMBA
Ни в коем случае не изменяйте файлы! И не используйте чужие дешифраторы, Вы можете потерять Ваши файлы навсегда.
Напишите нам письмо на адрес [email protected] , чтобы узнать как получить дешифратор.
Если мы Вам не ответили в течении 3 часов - повторите пересылку письма.
В письмо вставьте текст из файла 'ПРОЧТИ_МЕНЯ.txt' или напишите номер - 075876
В первом письме не прикрепляйте файлы для дешифровки. Все инструкции вы получите в ответном письме."
Прикрепляю логи сканирования системы.
Последний раз редактировалось wolf-200; 28.01.2015 в 08:15.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) wolf-200, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Версия Windows: 5.2.3790, Service Pack 2 "Microsoft Windows Server 2003" ; AVZ работает с правами администратора,AVZ запущен из терминальной сессии (RDP-Tcp#49295)
Извлеките uVS из архива или из zip-папки. Откройте папку с UVS и запустите файл start.exe. В открывшимся окне выберите пункт "Запустить под текущим пользователем".
Выберите меню "Файл" => "Сохранить полный образ автозапуска". Программа предложит вам указать место сохранения лога в формате "имя_компьютера_дата_сканирования". Лог необходимо сохранить на рабочем столе.
!!!Внимание. Если у вас установлены архиваторы WinRAR или 7-Zip, то uVS в автоматическом режиме упакует лог в архив, иначе это будет необходимо сделать вам вручную.
Дождитесь окончания работы программы и прикрепите лог к посту в теме.
!!! Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите "Да".
В uVS выберите пункт меню "Скрипт" => "Выполнить скрипт находящийся в буфере обмена..."
Нажмите на кнопку "Выполнить" и дождитесь окончания работы программы. Компьютер перезагрузите вручную.
После выполнения скрипта в папке с uVS появится архив ZIP с именем, начинающимся с ZOO_ и далее из даты и времени, отправьте этот файл по ссылке "Прислать запрошенный карантин" над над первым сообщением в теме.
Скачайте Malwarebytes' Anti-Malware, установите (во время установки откажитесь от использования Пробной версии), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Подробнее читайте в руководстве
Обнаруженные файлы: 373
C:\Documents and Settings\1c\Мои документы\Downloads\CorelDRAW Graphics Suite X6 16.1.0.843\x32_16.1.0.843_ru\Keymaker-CORE\keygen.exe (RiskWare.Tool.HCK) -> Действие не было предпринято.
C:\Documents and Settings\1c\Мои документы\Downloads\Multi Password Recovery 1.2.7\Portable Multi Password Recovery.exe (Riskware.MPR) -> Действие не было предпринято.
C:\Documents and Settings\1c\Мои документы\Downloads\Multi Password Recovery 1.2.7\Original\crack\MPR.exe (Riskware.MPR) -> Действие не было предпринято.
C:\Documents and Settings\1c\Мои документы\Downloads\Multi Password Recovery 1.2.7\Original\install\MPRSetup.exe (PUP.SpyTool) -> Действие не было предпринято.
C:\Documents and Settings\1c\Мои документы\Downloads\Multi Password Recovery v1.2.9 Final Ml_Rus\MPRSetup.exe (Riskware.MPR) -> Действие не было предпринято.
C:\Documents and Settings\1c\Мои документы\Downloads\Multi Password Recovery v1.2.9 Final Ml_Rus\mpr_portable_original.exe (Riskware.MPR) -> Действие не было предпринято.
C:\Documents and Settings\1c\Мои документы\Downloads\Multi Password Recovery v1.2.9 Final Ml_Rus\Fix\MPR.exe (Riskware.MPR) -> Действие не было предпринято.
C:\Documents and Settings\1c\Мои документы\Downloads\Multi Password Recovery v1.2.9 Final Ml_Rus\Multi Password Recovery 1.2.9 RePack by KpoJIuK\Multi.Password.Recovery.v1.2.9.exe (Spyware.Password.HL) -> Действие не было предпринято.
C:\Documents and Settings\1c\Мои документы\Downloads\VMware Workstation v10.0.1 Build 1379776 Final Eng_Rus\VMware.Workstation.v10.0.0.1295980.Keymaker-ZWT\keygen.exe (RiskWare.Tool.CK) -> Действие не было предпринято.
C:\Documents and Settings\1c\Мои документы\Downloads\Zero Assumption Recovery 9.32 Silent install\Zero_Assumption_Recovery_moRaLIst.exe (Trojan.Dropped) -> Действие не было предпринято.
C:\Documents and Settings\irina\Рабочий стол\TeamViewer RePack by SPecialiST [Unattended & Portable]\TeamViewer_RePack_Ru-En.exe (Trojan.Agent) -> Действие не было предпринято.
C:\Program Files (x86)\Acronis\RecoveryMSSQLServerConsole\acronis_multi_keygen.exe (Trojan.Downloader) -> Действие не было предпринято.
D:\1csetup\Drive(D)\shariy\install\Portable Multi Password Recovery.exe (Riskware.MPR) -> Действие не было предпринято.
D:\1csetup\Drive(D)\shariy\install\Acronis_Recovery_for_MS_SQL_Server_v1.0.150\acronis_multi_keygen.exe (Trojan.Downloader) -> Действие не было предпринято.
D:\1csetup\Drive(D)\shariy\install\Multi Password Recovery v1.2.9 Final Ml_Rus\MPRSetup.exe (Riskware.MPR) -> Действие не было предпринято.
D:\1csetup\Drive(D)\shariy\install\Multi Password Recovery v1.2.9 Final Ml_Rus\mpr_portable_original.exe (Riskware.MPR) -> Действие не было предпринято.
D:\1csetup\Drive(D)\shariy\install\Multi Password Recovery v1.2.9 Final Ml_Rus\Fix\MPR.exe (Riskware.MPR) -> Действие не было предпринято.
D:\1csetup\Drive(D)\shariy\install\Multi Password Recovery v1.2.9 Final Ml_Rus\Multi Password Recovery 1.2.9 RePack by KpoJIuK\Multi.Password.Recovery.v1.2.9.exe (Spyware.Password.HL) -> Действие не было предпринято.
D:\1csetup\Drive(D)\shariy\install\Original\install\MPRSetup.exe (PUP.SpyTool) -> Действие не было предпринято.
D:\1csetup\Drive(D)\shariy\install\TeamViewer RePack by SPecialiST [Unattended & Portable]\TeamViewer_RePack_Ru-En.exe (Trojan.Agent) -> Действие не было предпринято.
Смените все пароли.
После удаления ещё раз просканируйте и прикрепите к своему сообщению новый лог.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: