Перейти к содержанию

Вирус зашифровал файлы. расширение APK.


Рекомендуемые сообщения

на сервере поймал вируса.
но похоже антивирус "остановил его на взлете")

зашифрованы не все файлы.

 

антивирус вроде все полечил. система работает. нужные файлы восстановил из бакапа,
но остались зашифрованые.

можно их расшифровать?

и как узнать, остались следы этого вируса?

 

 

подозрительную папку CHECK с файлами вируса заархивировал с паролем.

саму папку удалил.

касперский и ДР.ВЕБ.Куреит не нашли вируса.

 

вроде правильно запрос составил?)

 

CollectionLog-2017.11.01-12.17.zip

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

 

остались зашифрованые

Упакуйте парочку в архив вместе с текстом вымогателей (если такой имеется) и прикрепите к следующему сообщению.

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Изменено пользователем Sandor
Ссылка на комментарий
Поделиться на другие сайты

высылаю.

пароль на check.rar:  doc712005

Addition.txt

FRST.txt

Shortcut.txt

зашифрованные_файлы.rar

Изменено пользователем Sandor
Убрал вредонос
Ссылка на комментарий
Поделиться на другие сайты

Это GlobeImposter 2.0, расшифровки нет.

 

остались следы этого вируса?

Следов не видно.

 

Подозрительные файл и папки:

C:\Users\vadim\Downloads\MinerGate.rar

C:\Users\vadim\AppData\Local\minergate

C:\Users\vadim\AppData\Local\minergate-cli

Можно удалить вручную, если не известны.

 

Проверьте, сделана ли настройка защиты от шифрования:

https://support.kaspersky.ru/10905

https://support.kaspersky.ru/12652

Ссылка на комментарий
Поделиться на другие сайты

Проверьте уязвимости:

Выполните скрипт в AVZ при наличии доступа в интернет:

 

var
LogPath : string;
ScriptPath : string;
begin
 LogPath := GetAVZDirectory + 'log\avz_log.txt';
 if FileExists(LogPath) Then DeleteFile(LogPath);
 ScriptPath := GetAVZDirectory +'ScanVuln.txt';
  if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else
begin
    if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath)
else begin
       ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
       exit;
      end;
  end;
 if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false)
end.
После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.

В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player.

 

Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут).

Перезагрузите компьютер.

Снова выполните этот скрипт и убедитесь, что уязвимости устранены.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...