Цитата:
Половину удалось восстановить с помощью восстановления удалённых данных через "гет дата бэк". Непонятно мне, отчего в новостях все молчат про эти шифровальщики, а если и что то мелькает, то называют это мини эпидимией. По моему это эпидемия - ЭПИДЕМИЯ!!!! У нас уже два были заражену (первый 3 месяца назад) и у знакомых моих куча народа перезаражалась разными версиями этих троянов. я недоумеваю! |
1. если данные зашифрованы на системном диске, пробуйте восстановление через теневые копии (если есть чистые). это работает для Виста, Win7, Win8
2. vault (вариант бат.энкодера) никто в ближайшее время не сможет расшифровать. Так же как не смогли до этого расшифровать paycrypt и keybtc. 3. достаточно зайти на любой форум технической поддержки: eset, drweb, kaspersky, а так же virusinfo чтобы увидеть, что свыше 50% всех тем - это решение проблем, связанных с шифраторами. 4. почему так плохо информируются пользователи, для меня тоже загадка. как правило рассылками из вирлабов занимаются маркетологи, а они либо рекламируют свои акции, либо мнимые и реальные достижения своих компаний. о проблеме шифраторов пишут крайне редко. |
Доброго времени суток!Подскажите плз,а эта зараза (шифраторы или как их еще обозвать) передаются с внешними носителями? Ну допустим захочу я HDD к другому ПК подключить или флешку с шифрованными xtbl-файлами туда же вставить с тайной надеждой восстановить?
|
зашифрованные файлы (xtbl, vault, cryakl, ctblocker и другие) не представляют опасности, конечно. хотя уже есть разновидность Virlock, которые не просто шифруют документ, но и превращают его в исполняемый файл, который в случае если будет запущен, сам станет новым источником заражения.
Win32/Virlock – первый саморазмножающийся вымогатель / Блог компании ESET NOD32 / Хабрахабр |
Вот и я получил криптовирус предположительно с АлиЭкспресс.
Тело, как всегда в папке Temp, имя Svchost.exe Шифрует файлы документов (.doc, .pdf мож еще чего - ревизию пока не делал). Вирус обнаруживается по аномально долгой и стопроцентной загрузке процессора. В результате его деятельности образуются файлы #имя#.id-xxxxxxxxx_maxcrypt@foxmail2 DrWeb его пока не видит - надо выкатить им предьяву! У меня он наврядли чего напортил - есть резерв на флешке и облаках. Будьте внимательны и осторожны! |
Цитата:
|
да, похоже используется пара: доунлоадер + шифратор.
Цитата:
Цитата:
--------- на форуме ДрВеб создана тема по расшифровке документов с maxcrypt@foxmail2.com но решения пока нет. Цитата:
вчера. Цитата:
|
Цитата:
Как вирус - шифратор опасности не представляет. Слабоват он. Больше автозапуск нигде не происходит. Ко мне попал через Мозилятор. Как именно - разбираться не стал, но никаких внешних проявлений заражения я не заметил кроме подтормаживания проца и активности винта. Шифрует все известные ему БД (.mdb; .dbf; .1CD), архивы (.rar; .lzh; .zip), картинки .jpg, автокадовские файлы .dwg, все виды выходных файлов Ms Office, .bak, .txt. Из всего что ему попалось (во бестолочь - даже TXT нулевого объема шифранул) делает файлы вида debug.txt.id-хххххххххх_maxcrypt@foxmail2.com, где хххххххххх - цифровой идентификатор. Сейчас жду реакцию от DrWeb-а. Как только сканер его начнет детектировать, накажу уродов-шифровальщиков. Мстя будет ужасной! uzhos |
Цитата:
|
Парни, так объясните вы мне - как вирус был скачан?
А то на али стремно заходить теперь. |
Часовой пояс GMT +4, время: 03:55. |
Powered by vBulletin® Version 4.5.3
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.