зашифровано с расширением id-*_support@recovery.cab , возможно, Filecoder.DG

На ноутбук попал вирус шифровщик, переименовывает документы, фото и архивы.
К имени файла добавляет id-3927282397_support@recovery.cab

Увидел что Яндекс.Диск начал внезапно синхронизироваться, сначала значения не придал.
Потом комп начал тормозить, и на рабочем столе у ярлыков какие то непонятные названия появились.
Решил перезагрузиться.

Перезагрузился, но названия так и остались с приставкой support@recovery.cab
Завёл сканирование антивирусом.
Ещё windows спрашивал чем открыть файл EA.tmp, я так понял он попал в автозапуск - это видимо и был вирус.

Пример зашифрованного файла во вложении.
...Ан нет, пишет ошибка при сохранении.

Тогда вот ссылка на файл на Я.Диске - https://yadi.sk/d/hucidMS8fLpro

Спасибо!
1. добавьте образ автозапуска системы, где произошло заражение.
http://forum.esetnod32.ru/forum9/topic2687/

2. если известен источник заражения: письмо с вредоносным вложением, или вредоносная ссылка, вышлите в почту safety@chklst.ru
Архив образа во вложении.
Кстати говоря, вирус не успел зашифровать все файлы, не тронутых осталось совсем чуть-чуть.
Видимо NOD32 поместил вирус в карантин, во время принудительного сканирования.

P.S.: Подозрительное сообщение отправил на safety@chklst.ru

Спасибо!
Изменено: Олег Касьянов - 28.05.2016 03:11:25
а проверьте карантин Есета, что там есть из свежих объектов?
возможно выключение компа прервало процесс шифрования.
образ на первый взгляд чист.

аналогичная тема
http://virusinfo.info/showthread.php?t=179896
Изменено: santy - 28.05.2016 03:11:25
C:\Users\Олег\AppData\Local\Temp\EA.tmp - модифицированный MSIL/Injector.IPX троянская программа - очищен удалением - изолирован [1]

Вот этот EA.tmp из свежих, как раз после перезагрузки ноута система спрашивала чем открыть его, я нажал отмену.
А из карантина его как то можно достать?
Из карантина достать можно ( если нужно )
1) Отключить защиту в режиме реального времени ( правой лапой мыши по глазу ESET )
2) Открыть окно карантина - выбрать объект.
Восстановить В...
Выберите место куда его следует восстановить.
___При этом снимите расширение с EA.tmp до EA.tm1
файл из карантина надо восстановить в любой другой каталог, переименовать с другим расширением, например: EA.vtmp, заархивировать с паролем infected и выслать в почту safety@chklst.ru
Скорее всего очередная разновидность 741 шифратора, которая использует AES шифрование. Кстати, уже похоже и расшифровка есть. :)
Изменено: mike 1 - 28.05.2016 03:11:25
Михаил
да, есть и уже известно где :)

Изменено: santy - 28.05.2016 03:11:25
Цитата
santy написал:
да, есть и уже известно где
Где?  
Читают тему (гостей: 2)