Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Доброго времени суток. Сегодня ко мне обратились с такой проблемой: Зашифрованы папки, в них лежат файлы lockdir.exe, desktop.ini, файл png (с вымогательским текстом) и Thumbs.ms - это каталог в котором находятся файлы с расширением RN. Может кто знает как расшифровать файлы?
Связались с вымогателями, выслали им пару файлов для разблокировки, они их вернули расшифрованными. После этого были перечислены деньги 2500 руб. В ответ пришло письмо с кодом разблокировки и ссылкой на вирус.
Запуск вируса повторно заражает машину, после чего требует код. Присланный код подошел.
Единственное - вирус не делает ассоциаций с расширением файла, которые закодирует. В письме было указано "после этого открываете любой зашифрованный файл, появитя окно с текcтом". Оно не появляется. Надо запускать повторно файл вируса. Разблокировка прошла успешно. Поиск файлов с расширением .LOCKDIR дал нулевой результат. Проверка на вирусы после разблокировки может найти тело вируса где-нибудь в TEMP-каталоге.
Резюме - конкретно эти вымогатели присылают корректный код и позволяют спасти данные.
Подцепил такую-же дичь зашифровал все диски (5 штук) на системном почти все кроме системных папок, похоже зря но просканил CureITом все что он нашел удалил, Был файл lockdir.exe и какие-то еще. На дисках появилась папка Thumbs.ms в которой есть все мои файлы но они зашифрованы, возможно ли что-то сделать, данных очень много. Зашифрованные файлы с расширением RN. так же есть картинка "выход есть.png" где требуют отправить запрос на адрем lewis738f@yahoo.com с номером 773629 ну и купить какой-то пакет, в общем дальше по сценарию... Windows 7 64. Прошу помощи... прилагается восстановленный файл локдир, пара файлов зашифрованных, картинка с вымогательством http://files.mail.ru/6T76FY
Nabludatel, нужен образец самого шифратора. Проверьте карантин на наличие Filecoder.Q . Если Вы получали подозрительные письма с вложениями, скорее всего вложение и есть шифратор.
Валентин пишет: Nabludatel , нужен образец самого шифратора. Проверьте карантин на наличие Filecoder.Q . Если Вы получали подозрительные письма с вложениями, скорее всего вложение и есть шифратор.
В карантине нет, сносил все DrWebовским CureITом, сам дирлок тоже удалился, удалось выудить его восстанавливалкой удаленных файлов. может если бы знать имя удастся найти и восстановить шифратор? из него возможно будет получить пароль? Кстати стоял нод самая последняя версия с сайта,все было включено и фаерволл и защита, и как то эта дичь всетаки заскочила. Может еще какие файлы могут понадобиться все готов выложить. Так-же есть лог проверки CureIT
Nabludatel пишет: и как то эта дичь всетаки заскочила
Как, как, а для чего HIPS сделали, не для красоты же. Работал бы HIPS в интерактивном режиме, были бы запросы на доступ к файловой системе. Плюс уже 100 раз здесь говорили, но как об стену: запускайте все подозрительные файлы (с любым расширением) в песочнице (например, в том же Sandboxie). Интернет уже не игрушка, ежегодный ущерб от различного зверья оценивается в сотни миллиардов долларов. Так что думайте сначала головой, а уже потом что-то нажимайте.