0

Спасибо: |
Получено: 2,216 Отправлено: 594 |
Афтар, каг дила? Вышел у Данилы каменный цветочег?
Просто я сегодня какого-то вируса у подруги полчаса удалял. Еле запустил винду. Пришлось слишком окольными путями идти. Но там просто вирус какой-то в автозагрузке сидел, ни как у тебя. Чёрное окно на весь экран и "просьба" подкинуть деньжат на номер МТС.
Очень интересен результат. Мало-ли у кого такая же шляпа выскочит.
--- Добавлено чуть позже ---
Афтар, каг дила? Вышел у Данилы каменный цветочег?
Просто я сегодня какого-то вируса у подруги полчаса удалял. Еле запустил винду. Пришлось слишком окольными путями идти. Но там просто вирус какой-то в автозагрузке сидел, ни как у тебя. Чёрное окно на весь экран и "просьба" подкинуть деньжат на номер МТС.
Очень интересен результат. Мало-ли у кого такая же шляпа выскочит.
Das Uaz
Спасибо: |
Получено: 1,533 Отправлено: 1,737 |
Пока никак! Из всего предложенного не помогло ничего. Ввиду того, что из всех зашифрованных файлов особую ценность представляют лишь фотки, то решил попробовать заняться их расшифровкой самостоятельно))). Как я понял, они испорчены таким путём - "Шифрует" путем замены первых 5 байт в хексе на пургу. Сам особо в этом деле не шарю, но скачав HEX-редактор и сравнив испорченные файлы с работающими заметил, что действительно изменена часть информации файла... Сижу пытаюсь понять, что именно нужно редактировать...
Спасибо: |
Получено: 28 Отправлено: 57 |
Короч,не читал все: у меня блокирнули на выходных,разблокировал следующим образом:
запуск в безопасном режиме с поддержкой командной строки далее regedit.exe висят обычно в \hkey-local-machine\software\microsoft\windowsNt\currentversio n\winlogon смотреть userinit должно быть c:\windows\system32\userinit.exe. и shell (explorer.exe) и в автозагрузке...
У меня Эксплорэр был заменян на какую то галиматью,стирай и пиши explorer.exe
--- Добавлено чуть позже ---
вполне вероятно, что и заблокирован диспетчер задач, тогда так же безопасный режим с поддержкой командной строки и далее:
[HKEY_CURRENT_USER/Software/Microsoft/Windows/Curre ntVersion/Policies/System]
параметр REG_DWORD DisableTaskMgr и выставляем ему значение «0» (или, если Вам это проще, можно вообще удалить этот параметр).
У меня и он был блокирнут
--- Добавлено чуть позже ---
з.ы ну и далее делай откат винды и затем чисть антивирью..
з.з.ы. данная хрень цепляется не только на порноресурсах-я вот хотел качнуть музло,выскочило прилепленное какое то окошко,ну а дальше,типа как у тебя.....
(Лада Гранта 2013)
Спасибо: |
Получено: 197 Отправлено: 48 |
Первые пять байт - это фигня зачастую системная инфа, по расширению файла написать сишную прогу которая будет их менять на нормальные + добиваться нормальной crc32 файла - не вопрос. Погугли уже где-то такое видел. Возможно поможет просто прога для восстановления испорченных файлов. Такая "шифровка" шляпа, целиком бы обернули DESом ))) Дальше в этом деле будет хуже, щас прикрыли подписки на билайне и мегафоне, народ придумывает новые пути.. Так что бекапы вещь важная реально. И правильно советовали поднять комп на линухе\фре с последними обновлениями) очень стабильные системы, тем более если работают как серверные без граф оболочки и без юзерского пользования оных.Ввиду того, что из всех зашифрованных файлов особую ценность представляют лишь фотки, то решил попробовать заняться их расшифровкой самостоятельно))). Как я понял, они испорчены таким путём - "Шифрует" путем замены первых 5 байт в хексе на пургу. Сам особо в этом деле не шарю, но скачав HEX-редактор и сравнив испорченные файлы с работающими заметил, что действительно изменена часть информации файла... Сижу пытаюсь понять, что именно нужно редактировать...
Спасибо: |
Получено: 1,533 Отправлено: 1,737 |
Да уж, буду теперь бекапить...
Посидел, повозился с HEX-редактором, муторно, но работает! Потом ещё подумал, почитал инфу в нете и скачал программу jpegrip - она без проблем восстанавливает зашифрованные графические файлы, правда это тоже достаточно муторно, но всё же быстрее, чем работа с редактором.
Спасибо: |
Получено: 25 Отправлено: 0 |
Изучай http://www.securitylab.ru/contest/262791.phpПока никак! Из всего предложенного не помогло ничего. Ввиду того, что из всех зашифрованных файлов особую ценность представляют лишь фотки, то решил попробовать заняться их расшифровкой самостоятельно))). Как я понял, они испорчены таким путём - "Шифрует" путем замены первых 5 байт в хексе на пургу. Сам особо в этом деле не шарю, но скачав HEX-редактор и сравнив испорченные файлы с работающими заметил, что действительно изменена часть информации файла... Сижу пытаюсь понять, что именно нужно редактировать...
Повреждены заголовки.
--- Добавлено чуть позже ---
Еще вот здесь почитай, там утилитки есть.
http://forum.ixbt.com/topic.cgi?id=23:28361
--- Добавлено чуть позже ---
Ну или скинь один файлик в личку, попробую сделать.
Лучше женской писи - L200 Mitsubishi
УАЗ-31512 V8 4,7L 130 кобыл