Доброго времени суток! Один из пользователей схватил свежую версию Eric.Decoder. Зловред приходит по "мылу" с темой "карточка предприятия" в теге From указано "ОАО Кар-Нэт [mailto:[email protected]]". В письме вложение "карточка преприятия.rar", в котором запакован одноимённый екзешник. Если у кого-то есть наработки в данном направлении, прошу помощи. В техпом уже написали, но мало ли, у кого-то уже есть решение... В архиве *.7z находится uVS-образ автозагрузки инфицированной системы. В архиве Crypted.rar запакованы образцы зашифрованных файлов и их исходных версий. В архиве Filecoder.rar - сам зловред, пароль infected. Спасибо... зашифровано с расширением [email protected]* , *cbf
1. по очистке системы от шифраторов (он все еще в автозапуске)
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Доброго дня! Прошу прощения, что пишу в чужой теме. Аналогичная ситуация, из почты запустили зараженный файл. Шифровальщик отработал (на ПК обнаружил два зараженных файла договор.exe, карточка предприятия.exe) зашифрованные файлы получились с именами [email protected] 1.1.0.0...., [email protected]1.1.0.0.... Реально ли расшифровать? Пользователем ESET не являюсь, но готов им стать.
На данный момент дешифровать файлы невозможно. Единственный способ борьбы, кроме актуальных сигнатур (что не всегда является панацеей), - бекап критически важных данных.