yukkon 0 Опубликовано 13 сентября, 2019 Share Опубликовано 13 сентября, 2019 Дорогие друзья. Недавно подцепил вирус, который зашифровал массу полезной и нужной информации. Все фалы оказались зашифрованы и переименованы, пример 1044.bmp.id-6EDDE01A.[MailPayment@decoding.biz].BTC, существующие декодировщики и обращение в лабораторию результатов пока не дало( Если кто-то сталкивался или может чем нибудь помочь, буду благодарен. Прикрепляю зашифрованный файл. Если нужна еще какая либо информация, постараюсь предоставить Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 13 сентября, 2019 Share Опубликовано 13 сентября, 2019 Здравствуйте! Порядок оформления запроса о помощи Прикрепляю зашифрованный файлВероятно не нажали кнопку "Загрузить". Ссылка на сообщение Поделиться на другие сайты
yukkon 0 Опубликовано 13 сентября, 2019 Автор Share Опубликовано 13 сентября, 2019 Проблема в том, что система после этого была переустановлена, и на момент заражения компьютер был без антивируса. Поэтому проверка и логи бесполезны examples.zip Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 13 сентября, 2019 Share Опубликовано 13 сентября, 2019 Похоже на BTCamant или Dharma (.cezar Family) Увы, расшифровки нет. Ссылка на сообщение Поделиться на другие сайты
yukkon 0 Опубликовано 23 сентября, 2019 Автор Share Опубликовано 23 сентября, 2019 Возможен ли реверс инженеринг exeшника вируса? Возможно ли подобрать ключ каким-либо другим методом? Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 23 сентября, 2019 Share Опубликовано 23 сентября, 2019 обращение в лабораторию результатов пока не далоЧто ответили? Процитируйте, пожалуйста. Ссылка на сообщение Поделиться на другие сайты
yukkon 0 Опубликовано 23 сентября, 2019 Автор Share Опубликовано 23 сентября, 2019 Здравствуйте! Исходя из полученной информации мы можем предложить Вам следующее решение: Уважаемый пользователь, мы уточнили информацию по Вашему запросу. К сожалению, восстановление данных, зашифрованных Trojan-Ransom.Win32.Crusis, не представляется возможным, вредоносная программа использует стойкий алгоритм шифрования, а ключ находится у злоумышленников. Вполне возможно, что в будущем ключ дешифровки всё-таки будет найден и нам удастся восстановить зашифрованные данные, поэтому рекомендуем Вам не удалять зашифрованные файлы и через некоторое время снова создать запрос в нашу службу, мы повторно попытаемся дешифровать данные, например, в ноябре. Во избежание возможной потери данных в будущем, если Вы используете продукты Лаборатории Касперского, крайне важно использовать актуальную версию нашего продукта и держать компонент Мониторинг Активности включенным, с ним риск потери файлов сводится к минимуму. Подробнее о механизме работы компонента можно почитать в нашей базе знаний: http://support.kaspersky.ru/13664 Если у Вас есть дополнительные вопросы, пожалуйста, ответьте на данное сообщение, сохранив номер запроса в теме письма (INC000010748760). Пожалуйста, обратите внимание, что в случае, если ответ от Вас не будет получен в течение 5 дней, запрос будет расценён как решённый или не требующий ответа и будет автоматически закрыт. С уважением, Служба Технической Поддержки АО "Лаборатория Касперского" Ссылка на сообщение Поделиться на другие сайты
Sandor 1 296 Опубликовано 23 сентября, 2019 Share Опубликовано 23 сентября, 2019 Ответ исчерпывающий и добавить нечего. Можем только рекомендовать проверку и устранение уязвимых мест системы. Для этого: Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить.В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Пройдитесь по ссылкам из файла avz_log.txt и установите все рекомендуемые обновления (если таковые будут). Перезагрузите компьютер. Снова выполните этот скрипт и убедитесь, что уязвимости устранены. Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти