Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl , cbf ver 4.0.0.0-8.0.0.0; CL 0.0.1.0-1.3.1.0

RSS
Добрый день!
Вирус найден, обезврежен, но все файлы зашифрованы и открываются в виде крючков и значков. Как восстановить?
зашифровано *vpupkin3@aol.com* , Cryakl *cbf


------------
версия CL 1.4-1.4.1.0 fairytail может быть расшифрована. для проверки расшифровки необходима чтобы была пара чистый- зашифрованный файл. Размер файлов не менее 100кб

Ответы

Пред. 1 ... 14 15 16 17 18 ... 97 След.
стартовая страница ваша?
Цитата
Полное имя                  HTTPS://46.61.148.102:10443/
Имя файла                   HTTPS://46.61.148.102:10443/
Тек. статус                 в автозапуске
                           
Сохраненная информация      на момент создания образа
Статус                      в автозапуске
                           
Ссылки на объект            
Ссылка                      HKEY_USERS\S-1-5-21-3081100235-3940796884-3942947183-1000\Software\Microsoft\Internet Explorer\Main\Start Page
Start Page                  https://46.61.148.102:10443/
                           
Да, это банк клиент.
образ чистый,
Добрый день! пришло мне вчера письмо написано счет за...., ( мне часто приходят счета) я распаковала и все мой файлы фото, текст превратились "email-d_madre@aol.com.ver-CL 0.0.1.0.id-ZABCEEEFGHHIIJKKLMMNNOPQQRRSTUVVWXXY-12.05.2015 9@37@352699444.randomname-LZDEGHHIJKLMMNNOPQRSTTUVVWXXYZ.CDE.cbf " и заставка на весь экран с комментарием и адресом d_madre@aol.com,
Помогите расшифровать.
1. перешлите ваше письмо в архиве с паролем infected на адрес safety@chklst.ru

2. добавьте образ автозапуска, возможно шифратор еще в автозапуске системы
http://forum.esetnod32.ru/forum9/topic2687/
1. по очистке системы
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.85.21 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
delall %SystemDrive%\PROGRAM FILES (X86)\НОВЫЕ РЕКВИЗИТЫ ДЛЯ ВЫСТАВЛЕНИЯ СЧЕТА ДЛЯ БУХГАЛТЕРИИ.EXE
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
2. по восстановлению документов проверьте наличие теневых копий,

3. по расшифровке документов при наличие лицензии обратитесь в техническую поддержку support@esetnod32.ru
вот пример email-d_madre@aol.com.ver-CL 0.0.1.0.id-JNQUYBDHKNQTWZCFIMORVYBEHKNQTWADGJMP-14.05.2015 8@19@425998417.randomname-NSVZDGJMQTWZCFIMPSVYBEHKNRTWAD.GKM.cbf, как их расшифровать?
1. добавьте образ автозапуска системы
http://forum.esetnod32.ru/forum9/topic2687/
Поймал вирус, информация для работы ценная, все файлы переименованы. Сделал выгрузку автозапуска с помощью  uVS v3.85 файл загрузил сюда. https://yadi.sk/d/fYmqIH42ggRHZ
Помогите пожалуйста, и что дальше делать?. Спасибо
образ чистый,

по восстановлению документов проверьте теневые копии дисков.

по расшифровке документов если есть лицензия на антивирус, обратитесь за помощью в support@esetnod32.ru
Пред. 1 ... 14 15 16 17 18 ... 97 След.
Читают тему (гостей: 2)