Пострадавших компьютеров несколько. И зашифрованы файлы на расшаренных дисках некоторых компьютеров в локальной сети. Файлы имеют имя вида <filename>.DOC.{[email protected]}.xtbl Прилагаю образ автозапуска с двух компьютеров, до остальных пока добраться возможности нет. Один, видимо, эпицентр, второй имел в общем доступе папки с данными. ASSEL-HP скорей всего это начал. С уважением, и огромной надеждой, Андрей.
--------- По CrySiS есть хорошие новости. Получены мастер ключи по вариантам CrySiS (в частности, [email protected]/ {[email protected]}.xtbl/[email protected]/[email protected] и др.), думаю, в скором времени можно ожидать универсальный дешифратор, с использованием мастер-ключей.
Добрый день ! 29 февраля поймали вирус на эл. почте. Все файлы (Ворд, эксель и фотографии) в итоге зашифровались, то есть к обычным названиям файлов добавилось еще - [email protected]. Также зашифровались все файлы программы 1-С. Письмо и файл с вирусом к сожалению удалили. Подскажите - что нам делать.
Здравствуйте. Аналогичная ситуация, в итоге есть только шифрованные файлы. При наличии только шифрованных файлов есть вероятность их расшифровать? Имеет смысл ли отправлять в лабораторию пример шифрованного?
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
перезагрузка, пишем о старых и новых проблемах. ------------ по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Евгений, добавьте образ автозапуска. и несколько зашифрованных файлов если сохранилось вредоносное вложение из почты, вышлите в архиве с паролем infected на адрес [email protected]