Всем привет. 2.01.16 прилетело сие чудо - [email protected]. Первый раз увидел такого типа вирус - создает 2 файла, первый содержит имя оригинала и текст {75B6FD42-3SKE-818D-9865-3YTA2892536Y}[email protected] , второй - имя оригинала и [email protected]. В инете тишина про него. Есть ли какая информация у вас?
Я понимаю, что тут, как и на любом форуме антивирусных компаний помогают с расшифровкой только при наличии лицензии, НО, если оно все таки есть, готовы приобрести 20 корпоративных. Лишний раз платить кому то за пустые надежды не хочу.
Зараженные файлы: ТЫК пароль 123 Полный образ автозапуска. ТЫК
Также поймали такую гадость 2 января ( интересно, это через запуск вложения из почты произошло или иначе ? (я не сисадмин). И стоит ли перечислять мошенникам деньги или это кидалово? Также вопрос, будет ли дешифратор общий для всех или для каждой атаки он уникальный? Спасибо.
Евгений Купреев написал: Также поймали такую гадость 2 января ( интересно, это через запуск вложения из почты произошло или иначе ? (я не сисадмин). И стоит ли перечислять мошенникам деньги или это кидалово? Также вопрос, будет ли дешифратор общий для всех или для каждой атаки он уникальный? Спасибо.
Если у вас действительно такой же шифровальщик, то заражение происходит путем подбора паролей удаленного доступа и ручного запуска шифровальщика на вашем компьютере (сервере). Поэтому если у вас настроен удаленный доступ к компьютеру, то поменяйте все пароли пользователей. Расшифровкой занимается техподдержка, поэтому если у вас есть лицензия на антивирус ESET пишите на [email protected] На форуме вам могут помочь с удалением остатков вируса, если вы предоставите образ автозапуска системы.
Добрый день, на сервер компании как-то попал вирус-шифровальщик, который зашифровал большинство файлов в таком формате http://c2n.me/3u3HALp (зашифровались pdf, xls, xlsx, базы 1С). Основной файл содержит следующий текст {72N6FD42-3SKE-818D-9865-3YAH2897396Y}[email protected] Скорее всего попал через одного пользователя, у него в папке C:\Users\1C\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup создан файл-картинка http://c2n.me/3u3IbZV и картинка фона рабочего стола такая же.
Лицензия имеется, в техподдержку написал, обращение зарегистрировано под номером 1074165
Денис, поищите среди удаленных этот файл C:\USERS\20D3~1\APPDATA\LOCAL\TEMP\89\ASHBWHGOGIVNSNMLM.EXE
по очистке системы выполните:
- скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Зашифрованы файлы расширение [email protected] требований не выдвигалось. Зашифрованы DOC DOCX XLS XLSX DBF Остается основной файл с вот таким содержимым {72N6FD42-3SKE-818D-9865-3YAH2897396Y}[email protected] и появляется рядом шифрованный файл с расширением [email protected] Установлен лицензионный антивирус. Просим помощи в дешифровке.