yukkon Опубликовано 13 сентября, 2019 Опубликовано 13 сентября, 2019 Дорогие друзья. Недавно подцепил вирус, который зашифровал массу полезной и нужной информации. Все фалы оказались зашифрованы и переименованы, пример 1044.bmp.id-6EDDE01A.[MailPayment@decoding.biz].BTC, существующие декодировщики и обращение в лабораторию результатов пока не дало( Если кто-то сталкивался или может чем нибудь помочь, буду благодарен. Прикрепляю зашифрованный файл. Если нужна еще какая либо информация, постараюсь предоставить
Sandor Опубликовано 13 сентября, 2019 Опубликовано 13 сентября, 2019 Здравствуйте! Порядок оформления запроса о помощи Прикрепляю зашифрованный файлВероятно не нажали кнопку "Загрузить".
yukkon Опубликовано 13 сентября, 2019 Автор Опубликовано 13 сентября, 2019 Проблема в том, что система после этого была переустановлена, и на момент заражения компьютер был без антивируса. Поэтому проверка и логи бесполезны examples.zip
Sandor Опубликовано 13 сентября, 2019 Опубликовано 13 сентября, 2019 Похоже на BTCamant или Dharma (.cezar Family) Увы, расшифровки нет.
yukkon Опубликовано 23 сентября, 2019 Автор Опубликовано 23 сентября, 2019 Возможен ли реверс инженеринг exeшника вируса? Возможно ли подобрать ключ каким-либо другим методом?
Sandor Опубликовано 23 сентября, 2019 Опубликовано 23 сентября, 2019 обращение в лабораторию результатов пока не далоЧто ответили? Процитируйте, пожалуйста.
yukkon Опубликовано 23 сентября, 2019 Автор Опубликовано 23 сентября, 2019 Здравствуйте! Исходя из полученной информации мы можем предложить Вам следующее решение: Уважаемый пользователь, мы уточнили информацию по Вашему запросу. К сожалению, восстановление данных, зашифрованных Trojan-Ransom.Win32.Crusis, не представляется возможным, вредоносная программа использует стойкий алгоритм шифрования, а ключ находится у злоумышленников. Вполне возможно, что в будущем ключ дешифровки всё-таки будет найден и нам удастся восстановить зашифрованные данные, поэтому рекомендуем Вам не удалять зашифрованные файлы и через некоторое время снова создать запрос в нашу службу, мы повторно попытаемся дешифровать данные, например, в ноябре. Во избежание возможной потери данных в будущем, если Вы используете продукты Лаборатории Касперского, крайне важно использовать актуальную версию нашего продукта и держать компонент Мониторинг Активности включенным, с ним риск потери файлов сводится к минимуму. Подробнее о механизме работы компонента можно почитать в нашей базе знаний: http://support.kaspersky.ru/13664 Если у Вас есть дополнительные вопросы, пожалуйста, ответьте на данное сообщение, сохранив номер запроса в теме письма (INC000010748760). Пожалуйста, обратите внимание, что в случае, если ответ от Вас не будет получен в течение 5 дней, запрос будет расценён как решённый или не требующий ответа и будет автоматически закрыт. С уважением, Служба Технической Поддержки АО "Лаборатория Касперского"
Sandor Опубликовано 23 сентября, 2019 Опубликовано 23 сентября, 2019 Ответ исчерпывающий и добавить нечего. Можем только рекомендовать проверку и устранение уязвимых мест системы. Для этого: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены.
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти