Страницы: 1 2 3 4 5 ... 20 След.
RSS
Filecoder.EQ/Encoder.567/Kryakl
 
Добрый день. Подскажите пожалуйста что делать и как быть.
фалы такого вот типа xelsyflsyflrzgmtzg.nua.id-{JRYELSYFMSZFMSZFMSZYFLRCGLQVAFKPUZDI-03.03.2015 9@27@051475369}-email-moshiax@aol.com-ver-6.1.0.0.b
qzgntagnuahnt.bho.id-{JRYELSYFMSZFMSZFMSZYFLRCGLQVAFKPUZDI-03.03.2015 9@27@051475369}-email-moshiax@aol.com-ver-6.1.0.0.b
Напоролся на коммерческое предложение из инета.
Файлы пдф, дос и паинт зашифровались
 
добавьте образ автозапуска.
http://forum.esetnod32.ru/forum9/topic2687/
 
После прочтения эл-письма, с почты mail.ru, сотрудницей, все документы на рабочем столе зашифровались в файлы типа:
"  email-moshiax@aol.com.ver-CL 0.0.1.0.id-HIIXXCDUARIZFWNEKBHYEVCTPQXOKLSJEVMD-28.05.2015 10@20@353692  "

1) сделал образ автозапуска
2) создал архив с вирусом
3) создал архив с заставкой + зашифрованными файлами (http://rghost.ru/69MpFndl4)
Изменено: Никита Калинин - 08.11.2017 06:21:01
 
образ автозапуска добавьте сюда по ссылке или через вложение.
 
1) образ автозапуска (http://rghost.ru/private/8nqRrZvXH/268fb0c443260a9ee1a000979a674b4c)
 
1. по очистке системы:
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.85.21 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\FLASHCODEC.EXE
addsgn 9A5C4EDA5582A28DF42BAEB164C81205158AFCF6D9FA1F78C5C3C5BC1FF99B16274EC014BB280392D02846D3461649FA7DDFE97255DAB02C2D77A42F85634C1A 8 Crykl.CL

zoo %SystemDrive%\PROGRAM FILES\ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ РФ\АРХИВНЫЙ ВИДЕО ДОКУМЕНТ\FLASHCODEC.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

; Java(TM) 6 Update 5
exec MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160050} /quiet
deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту sendvirus2011@gmail.com, support@esetnod32.ru  
------------
2. восстановление документов из теневой копии невозможно. XP

3. по расшифровке, если есть лицензия на наш антивирус - напишите в техническую поддержку support@esetnod32.ru
 
Доброе время суток, словил шифровальщик по электронной почте. Зашифрованы документы. При сканировании выявил Filecoder.EQ.

Пример имени файла: email-moshiax@aol.com.ver-CL 0.0.1.0.id-JNPTWYBDGHKMPRUWZBDGIMOQTVZBEGIKNQSV-11.06.2015 15@28@238082989.randomname-AGLMPSUWYCEHJMPRUXZDFHKNQTVYAD.GIL

Образ авто запуска:  
 
по образу все чисто.

по восстановлению документов проверьте наличие чистых теневых копий,

по расшифровке, если есть лицензия на наш антивирус, напишите в support@esetnod32.ru
 
Добрый день.

Стоит лицензионный NOD, при открытии письма залез вирус.

После этого зашифровались документы в одной папке на компьютере. Имена файлов email-moshiax@aol.com.ver-CL 1.0.0.0.id-JZROLAOMYFTQZMKHGEROXLIWFSGDCAOKKHVS-17.07.2015 9@06@502531983.randomname-BKXVAEDDSHYEFWLSUJQWOVCIAHNUDS.XSS.cbf

Есть какие либо варианты вернуть инфу?

Файл образа автозагрузки http://rghost.ru/8wtKZFjmY
 
шифрование судя по образу произошло полмесяца назад
16.07.2015 в 21:05:21
однако файлы шифратора так и лежат на диске, хотя и не в автозапуске.

1. по очистке системы:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
v385c
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetotian

zoo %SystemDrive%\PROGRAM FILES\CONDUIT\COMMUNITY ALERTS\ALERT.DLL
addsgn 79132211B9E9317E0AA1AB59AE4B1205DAFFF47DC4EA942D892B2942AF292811E11BC3DCC10016A5A0C58CF9CD4345117AB9D3B821CBF06C22C0AC4942CF5782 64 Win32/Toolbar.Conduit.Y [ESET-NOD32]

zoo %SystemDrive%\PROGRAM FILES\50 AB 654125\АДМИНИСТРАТИВНОЕ ПОСТАНОВЛЕНИЕ\MESSAGE.EXE
addsgn 1A58D19A5583C58CF42B627DA804DEC9E94677A2ADF69434A1C7406E24BF428CA953E75FBA95E85FAA7A049F46163BF4FEE2E80706DAB058289EB288C70675F8 8 trojanencoder@aol.com v 1.0.0.0

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\MESSAGE.EXE
hide %SystemDrive%\PROGRAM FILES\K-LITE CODEC PACK\TOOLS\VOBSUBSTRIP.EXE
;------------------------autoscript---------------------------

chklst
delvir

; FreeOnlineRadioPlayerRecorder V1 Toolbar
exec C:\Program Files\FreeOnlineRadioPlayerRecorder_V1\uninstall.exe toolbar
; McAfee Security Scan Plus
exec C:\Program Files\McAfee Security Scan\uninstall.exe
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/

2. по расшифровке документов при наличие лицензии на наш антивируc  обратитесь в support@esetnod32.ru
Страницы: 1 2 3 4 5 ... 20 След.
Читают тему (гостей: 1)