вирус-шифровальщик изменил фото, видео и другие файлы - набор_символов.xtbl
Попал ко мне в руки ноут с измененными вирусом-шифровальщиком файлами. Вместо имени набор символов, расширение .xtbl Дата изменения 26.01.2015 года между 15.00 и 18.00
Пример - 0kk1CKTzeZkS2j-3RiXObjd7OqHctqUWlhgihicO-znTODdBWCbszlsgsg-hw-gl.xtbl
Зловред оставил после себя сообщение:
Внимание!
Все важные файлы на всех дисках вашего компьютера были зашифрованы.
Подробности вы можете прочитать в файлах README.txt, которые можно найти на любом из дисков.
... и тоже самое на английском.
Но эти README не дожили до меня.
Проверил Dr.Web-Cureit и Касперским, нашли еще несколько вирусов, в частности пару Bitminer.
Последний раз редактировалось thyrex; 21.02.2015 в 11:45.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) aveb, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\1\appdata\roaming\x11\a\engine.exe','');
QuarantineFile('C:\Users\Varya\AppData\Roaming\Dorrible\Ribble\d.exe','');
DeleteFile('C:\Users\Varya\AppData\Roaming\Dorrible\Ribble\d.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Ribble','64');
DeleteFile('C:\Users\1\appdata\roaming\x11\a\engine.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
end;
QuarantineFile('C:\Users\1\appdata\roaming\x11\a\engine.exe','');
QuarantineFile('C:\Users\Varya\AppData\Roaming\Dorrible\Ribble\d.exe','');
DeleteFile('C:\Users\Varya\AppData\Roaming\Dorrible\Ribble\d.exe','32');
DeleteFile('C:\Windows\system32\Tasks\Ribble','64');
DeleteFile('C:\Users\1\appdata\roaming\x11\a\engine.exe','32');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Компьютер перезагрузится.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы