Вирус портит файлы основных форматов (офисные, изображения, архивы). "Пожрал" пока ещё не всё. Загружать систему опасно, чтобы всё не "съел". Вероятно, заражение произошло при открытии файла из письма-резюме. Файл переименован в rezume-docx (сейчас преднамеренно изменено расширение). Требование злоумышленников в файле MESSAGE.txt (эти файлы создались в большинстве папок). Несколько зашифрованных файлов, а также незашифрованные (совпадают по имени, например ВЛК 2.doc и ВЛК 2.doc.neitrino или МСИ.ppt и МСИ.ppt.neitrino), которые удалось восстановить из архива, не попавшего пока под шифрование. Однако, идентичность файлов не гарантируется, поскольку после извлечения их из архива и до шифрования, возможно они редактировались.
Учитывая, что при поиске ключа может помочь файл Наталья.neitrino, обнаруженный в папке c:\User\ (пользователь Наталья Крислатая), он тоже выложен в файлообменник.
В службе технической поддержки "Доктор Веб" ответили: "Файлы зашифрованы одним из вариантов Trojan.Encoder.263. К сожалению, для этой его разновидности (использующей шифр RSA) расшифровка нашими силами невозможна. Восстановление данных - только из резервных копий (если велось резервное копирование)."
По результатам проверки, очевидно, должно быть понятно, продолжает ли шифровальщик свою деятельность дальше, либо можно продолжать работать в системе не опасаясь, что будут испорчены прочие файлы?
Последний раз редактировалось toozzer; 26.11.2015 в 22:21.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) toozzer, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Информация
Если вы хотите получить персональную гарантированную помощь в приоритетном режиме, то воспользуйтесь платным сервисом Помогите+.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Отметьте галочками также "Shortcut.txt".
Нажмите кнопку Scan.
После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа.
Прикрепите эти файлы к своему следующему сообщению (можно все в одном архиве).
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool. При сохранении выберите кодировку Юникод!
Отключите до перезагрузки антивирус, закройте все браузеры, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.
C расшифровкой, как я понимаю, пока без вариантов.
Была бы какая-то надежда найти исходные файлы в теневых копиях: в свойствах папки с зашифрованными документами на закладке "Предыдущие версии". Но самая старая точка восстановления создана уже после шифрования, так что... Скорее всего, шифровальщик удалил, а всё почему - пользователь работает с правами администратора, что очень не рекомендуется.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: