Оригинальный троянец, написанный на Autoit. Распространение было замечено 28.10.2014, зафиксирована пара случаев заражения.
Этот троян широко использует CryptoAPI для создания ключей и шифрования. Само шифрование — AES-256, генерация ключа довольно запутанно сделана.
Расширение зашифрованных файлов — *[email protected]_.* Расшифровка возможна для как минимум одной модификации, существование других модификаций возможно, но не подтверждено.
Добрый день!
Похоже поймал такой вот вирус с расширением AES-256, исправил практически все документы. Конечно ничего такого сверх нужного нет, но есть один файл который хотелось бы вернуть. Если возможно помочь,буду благодарен. Спасибо.
Тут написано про другое расширение.
В смысле такой файл (квартиры.xls.- а тип файла-AES256)восстановить нельзя?
Не знаю.
Здравствуйте, тоже поймал похоже эту же заразу, благо есть бэкапы. Но есть очень важный вопрос ни где не нашел, как он именно заражает комп, имя процесса, куда внедряется, от куда стартует, хоть что то чтобы его найти. Запорил весь сетевой диск, в сети компов много, боюсь после восстановления данных это все может повториться, если не ликвидировать. Есть на эту тема хоть какая то инфа?
Все что известно — написано