-
Похожий контент
-
Автор transdemail
Приветствую! Шансов мало, но друг?
FRST.txt kav.zip
Addition.txt Shortcut.txt
-
Автор ArturKr
Здравствуйте. проконсультируйте пожалуйста
CollectionLog-2019.12.16-16.31.zip
-
Автор Андрей Кривуля
Здравствуйте, уважаемая поддержка.
Сегодня столкнулся с этой проблемой, когда все файлы на жестком диске переименовались и в окончании стоит .DOCM.
Проверил систему на вирусы - как написано в инструкции.
Затем установил SpyHack 5 и удалил с помощью него все эти шифровальщики или что там может быть =) Было найдено 150 троянов, в том числе 2 шифровальщика под именем malware Globeimposter и .DOCM Ransomware
Все почистил, удалил. Нашел источник заражения - удалил. Был файл с торрента - программы, которую хотел попробовать перед тем, как покупать.
Затем запустил AutoLogger и сформировал отчет, который прикрепил сюда.
Теперь вопросы =)
1. Могу ли я восстановить утерянную информацию с помощью Data Recovery Pro ? Я так понял, в дешифровке 1тб информации нет смысла? =)
2. Если у меня был образ системы на жестком диске, который подвергся шифрованию - WindowsImageBackup папка, из которой я обычно восстанавливаю систему в прежний вид со всем установленным софтом - есть ли риск заражения DOCM снова, если я сейчас восстановлю с этого образа систему? Просто я проверил эту папку, там DOCM нет, да и Ведь образ создавался задолго до заражения. Или все-таки лучше установить заново все и отформатировать все жесткие диски? =)
3. Будет ли достаточно SpyHack 5 для защиты системы от новых шифровальщиков, если вдруг их подхвачу? Просто самое интересное, что за 10 лет работы - это первый случай со мной.
4. Как защитить систему и избежать нового заражения? =)
Благодарю и хорошего Вам дня.
С Уважением, Андрей.
CollectionLog-2019.06.23-13.17.zip
-
Автор Peter R
Добрый день,
подвергся атаке Trojan.Encoder.11539, но это не точно.
Краткая хронология:
- зависание ПК и активная работа хдд насторожила не сразу;
- перезагрузка и проверка Kaspersky Total Security(тестовая версия);
- HEUR:Trojan.Win32.Agent.gen
- UDS:Backdoor.MSIL.Androm.gen
- HackTool.Win32.KMSAuto.i
- проверка CureIT:
- угроза HOST, к сожалению кликнул не посмотрев на вылечить и т.п.;
- повторная проверка была уже чистой;
- от 30-50% файлов зашифровано;
Скрипт выдал ошибку при работе.
Error #5 - Invalid proocedure call or argement
Касперский был выключен и закрыт при проверке.
Если это действительно 11539, то дешифровка невозможна как я понял?
И главным становится вопрос - почему это произошло, как произошло заражение? Если логи помогут вам, я буду очень благодарен за ответ.
Спасибо.
-
Автор MrMeow
На Windows XP SP3 открыли письмо, предположительно с которого и началось заражение: ============= "Южанникова Альбина" <frontera5@rambler.ru>: Добрый день Никак не могу с вами связаться( Направляю наши новые реквизиты =============
с вложением "Реквизиты Обновление.src.gz"
(к этой теме прикреплён запароленный архив virus-src.gz-.7z с этим вложением)
Касперский идентифицирует это вложение, как Trojan.Win32.Poweliks.aesg
DrWeb - Trojan.Encoder.26361
Затем документы на компьютере переименовывались, как например 6S39+hjSlfkBUHBqHHc с раширением bomber а содержимое файлов становилось зашифрованным или искажённым.
После этого система была перепроверена утилитами DrWeb, FreeKaspersky, KVRT
В запароленном архиве virus-ti1.exe-.7z найденный FreeKaspersky, как UDS:DangerousObject.Multi.Generic
В архиве KVRT_reports.zip три лога проверки утилитой KVRT
В архиве "Рабочий стол-encrypted.zip" зашифрованные документы с рабочего стола, включая два скрытых файла (предположительно это desktop.ini и thumbs.db)
Так же к теме прикреплён файл от шифровальщика "HOW TO RECOVER ENCRYPTED FILES.txt" с инструкцией по расшифровке файлов за криптовалюту
и лог от утилиты AutoLogger.
Пароль от двух запороленных архивов "virus"
Сообщение от модератора thyrex Вредоносное вложение удалено
CollectionLog-2018.09.21-23.36.zip
KVRT_reports.zip
HOW TO RECOVER ENCRYPTED FILES.TXT
Рабочий стол-encrypted.zip
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти