|
Вирус rs1024 | ☑ | ||
---|---|---|---|---|
0
xazrad
13.04.12
✎
10:30
|
Обнаружилась проблема. Все архивные и DBF файлы приобрели расширение rs1024. И никак не хотят открываться. В каждой папке появился текстовый с файл с предложением для расшифроки, конечно же за деньги. В итоге не запускается база и невозможно воспользоваться архивом. Кто ниб сталкивался?
|
|||
1
zak555
13.04.12
✎
10:31
|
это ты работу предлагаешь ?
|
|||
2
dva1c
13.04.12
✎
10:32
|
Учу лечить вирусы. Дорого.
|
|||
3
xazrad
13.04.12
✎
10:32
|
(1) Нисколько совета прошу. Говорить какой я бестолковый не стоит. Ни база, ни сервер ни мои. так сказать попросили "посмотреть"
|
|||
4
xazrad
13.04.12
✎
10:33
|
(2) Какие все тут несомненные гуру я уже не сомневаюсь. а когда не могут дать дельный совет так начинают говрить о своем превосходстве
|
|||
5
zva
13.04.12
✎
10:38
|
это не пробовали?
http://support.kaspersky.ru/faq/?qid=208637174 воообще, если вирус действительно по алгоритму RSA-1024 файлы шифрует - то грустно... |
|||
6
Мизантроп
13.04.12
✎
10:41
|
(2) умеешь?
|
|||
7
xazrad
13.04.12
✎
10:46
|
(5) как раз сейчас данной утилитой и сканирую комп
|
|||
8
zva
13.04.12
✎
10:50
|
(2) лучше научи как зашифрованные файлы расшифровывать... вирус удалить не долго, а вот базы расшифровать - сложнее
|
|||
9
Ыщъ
13.04.12
✎
11:36
|
Вирус против клюшек? Ай да, молодцы.
|
|||
10
xazrad
13.04.12
✎
11:47
|
(9) Да несовсем против клюшек. вот:
If you read this message,then your PC is attacked, and your`s important files(work documents,archives,bases/backups :-) etc.) are encrypted with RSA1024 algorithm. |
|||
11
155153144627
13.04.12
✎
11:58
|
А значки файлов в виде "вишенок" стали?
|
|||
12
xazrad
13.04.12
✎
12:08
|
(11) в виде rar архива
|
|||
13
mehfk
13.04.12
✎
12:23
|
(0) Подними базу из бэкапа
|
|||
14
xazrad
13.04.12
✎
12:32
|
(13) бэкапы зашифрованы. DBF -ки битые.
|
|||
15
xazrad
13.04.12
✎
12:33
|
ПОСОВЕТУЙТЕ ПРОГУ ДЛЯ ВОССТАНОВЛЕНИЯ DBF Файлов
|
|||
16
Ёпрст
13.04.12
✎
12:35
|
(15) такой нет в природе
|
|||
17
aleks-id
13.04.12
✎
12:36
|
в таких случаях дешевле заплатить бабло вирусописателю
|
|||
18
vde69
13.04.12
✎
12:36
|
говорили:
ДЕРЖИТЕ БЕКАПЫ НА ФИЗИЧЕСКИ ДРУГОМ СЕРВЕРЕ!!! |
|||
19
vde69
13.04.12
✎
12:38
|
(17) никакой гарантии что будет результат...
часто там вообще нету шифрования, тупо убивают файл и вымогают деньги, при этом сами то-же ничего сделать не могут |
|||
20
xazrad
13.04.12
✎
12:38
|
(17) 100$ просит вирусописатель. да еще и на email не отвечает
|
|||
21
mehfk
13.04.12
✎
12:39
|
а cdx-ы тоже убитые? Проскакивала где-то тема про то, как из кто-то CDX-ов DBF-ки восстанавливал, но чтобы всю базу...
Набивайте с первички заново... |
|||
22
vde69
13.04.12
✎
12:40
|
(20) копию каталога сделай, зазипуй и отложи.... сюда скажи размер полученого зипа
|
|||
23
aleks-id
13.04.12
✎
12:40
|
(21) я восстанавливал. но далеко не из всех можно вынуть полную инфу. так что увы
|
|||
24
zak555
13.04.12
✎
12:40
|
(18) это из серии кто ещё не делает бекапы ? =)
|
|||
25
zva
13.04.12
✎
12:43
|
(24) Если бэкапы были на той же машине, то толку от них 0
очередная модификация http://virusinfo.info/showthread.php?t=24090 «Лаборатория Касперского» ранее уже сталкивалась с другими версиями вируса Gpcode (см. статью «Шантажист»), и экспертам компании во всех случаях удавалось получить секретный ключ путем детального криптографического анализа имеющихся данных. До сих пор максимальная длина ключа RSA, который удалось «взломать» специалистам «Лаборатория Касперского», составляла 660 байт. На подбор ключа такой длины при помощи машинного перебора требуется около 30 лет работы одного ПК с частотой процессора 2,2Ghz. После этого инцидента автор Gpcode выждал почти 2 года, прежде чем создать новую, усовершенствованную версию своего вируса, лишенную старых ошибок и использующую еще более длинный ключ. На данный момент расшифровать пострадавшие файлы не удалось, поскольку новый вирус использует ключ длиной 1024 бит. Расшифровать зашифрованное вирусом Virus.Win32.Gpcode.ak сообщение можно, лишь располагая секретным ключом, которым в настоящее время, вероятно, обладает только автор данного вируса. Аналитики «Лаборатории Касперского» продолжают анализировать обнаруженный вирус и искать способы дешифровки файлов. |
|||
26
vde69
13.04.12
✎
12:47
|
>>>автор Gpcode выждал почти 2 года
видать в армию пошел :) |
|||
27
mehfk
13.04.12
✎
12:52
|
||||
28
aleks-id
13.04.12
✎
12:53
|
>>До сих пор максимальная длина ключа RSA, который удалось «взломать» специалистам «Лаборатория Касперского», составляла 660 байт
>>новый вирус использует ключ длиной 1024 бит. вротмненоги! кто там у них писатель??? |
|||
29
DEVIce
13.04.12
✎
12:54
|
(26). Не, просто вышел после посадки.
Я вот одного не понимаю, почта есть, куда-то деньги люди переводят - в чем проблема поймать и посадить? |
|||
30
vde69
13.04.12
✎
12:55
|
(29) деньги переводятся на безликий счет, снимаются через банкомат в мухосранске
|
|||
31
dva1c
13.04.12
✎
13:23
|
(4)(6)(8) На самом деле есть и Drweb (http://www.drweb.com/?lng=ru) и у Kaspersky (http://www.kaspersky.ru)
|
|||
32
skunk
13.04.12
✎
13:29
|
(23)по индексам восстанавливал базу данных?
|
|||
33
vde69
13.04.12
✎
13:33
|
(32) это не возможно, чисто теоретически не возможно востановить то что не индексируется (например суммы)...
хотя общее количество документов по индексу получить можно :) |
|||
34
vde69
13.04.12
✎
13:34
|
я-бы проще посоветовал связатся с файлом лога, от туда по крайне мере все ID всех обьектов вытаскивается, а так-же предстовление обьекта и дата
|
|||
35
Wern
13.04.12
✎
13:43
|
гм. До сих пор думал что эти все вирусы с паролями лечатся только в путь, пароль же не может изменятся в одном и том же вирусе, потому думал что эти все разработчики антивирусов его просто получают у автора вируса и потом бесплатно раздают.
|
|||
36
Ыщъ
13.04.12
✎
13:55
|
(17) С контрольной закупкой.
|
|||
37
Torquader
13.04.12
✎
14:03
|
Если у вируса ключ один на все модификации, то его можно и подобрать, особенно, если у кого-то оказались копии данных.
Если же ключ генерится по данным машины, то он для каждой машины может быть свой. А может оказаться, что автор вируса его сам не знает. Потом никто не обещает даже, что автор получит отправленные деньги, так как его просто могли найти предыдущие клиенты и закопать где-нить в лесу. |
|||
38
Vovan1975
13.04.12
✎
14:13
|
(37) давай давай, подбери, умник. Сначала погугли про криптосистемы с двумя ключами а затем начинай подбирать.
Одинэснеги такие одинэснеги... |
|||
39
Torquader
13.04.12
✎
15:14
|
(38) Подобрать можно всё, вопрос, сколько на это потратится времени.
Просто, если все версии вируса работают только с одним ключом, то подбирать тоже нужно только один ключ. Если же на каждой машине ключ генерится, то он как-то должен передаваться хозяину вируса - в противном случае проще было бы вообще файлы затереть. |
|||
40
vie_za
13.04.12
✎
17:04
|
(39) тогда не зачто было бы деньги требовать..
А так ...у (0) есть иллюзорная надежда |
|||
41
andrewks
13.04.12
✎
17:23
|
(38) у многих вирусов "шифрование" вообще происходит с конкретным ключом, или с ключом, сгенеренным по опред. алгоритму, или хранящемся в опред.месте. поэтому довольно много "декриптеров" написано у др.веба и каспера. естественно, 100% гарантии нет
|
|||
42
Никола_
Питерский 13.04.12
✎
20:47
|
(30) Как открыть безликий счет ? подсобишь ?
|
|||
43
Никола_
Питерский 13.04.12
✎
20:50
|
ТС, у тебя одна надежа найти какой нибудь файл из тех что зашифрованы, но в оригинале и тогда есть шанс, но это пипец конечно какие мозги нужно подключать !
|
|||
44
DMLangepas
13.04.12
✎
20:51
|
Форматируй диск С. вылечит.
|
|||
45
G-Re
13.04.12
✎
21:17
|
(43) На паспорт БОМЖа.
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |