Вирус повредил файлы.

1.43K
.
aka Sex Terror
ShelL (12.04.2011/11:53)
востановление данных http://help.nn0v.ru/penetrator.html?cp=1
Это я читал, прога там есть но скачивание платное. бесплатное не нашел пока
.
можно попробовать ещё курейтом и авз прогнать, восстановить файловые ассоциации... ну или открыть фотографии на другом компе... вариантов масса :-)
.
автор не переживай! автора вируса засадили! http://lenta.ru/news/2008/08/0 ... ator/
.
aka Sex Terror
Файлы я на своём компе пробовал открывать и нифига. на вордах маты, а фотки все такой вид приняли
Прикрепленные файлы:
.
http://rlab.ru/doc/simple_data ... .html

востановление данных
.
BupTyo3 (12.04.2011/12:00)
Файлы я на своём компе пробовал открывать и нифига. на вордах маты, а фотки все такой вид приняли
некоторые верм=сии вируса могут размножатся))) не таскай себе мертвый варез!
.
у меня этот вирус есть в моей вирусологии! я когдато этим очень увлекался и считал что это круто но сильно ошибался, это принесло мне душевную боль, притом сильную(
.
aka Sex Terror
ShelL (12.04.2011/12:02)
некоторые верм=сии вируса могут размножатся))) не таскай себе мертвый варез!
Да я удалил всё что от неё притащил со своего компа. спасибо за помощь парни, буду пробовать всё что вы мне тут написали )))))
.
всегда делайте бэкапы :-)
.
BupTyo3, убей заразу!

Деструктивные действия вируса

– при запуске вируса в корневую директорию заражаемого диска копируется файл flash.scr (117248 байт);

– в папке \WINDOWS\system32\ вирус создает папку DETER177;

– в папке \WINDOWS\system32\DETER177\ вирус создает скрытый файл lsass.exe (117248 байт; в отличие от настоящего lsass.exe, «проживающего» в папке \WINDOWS\system32);

– в папке \WINDOWS\system32\DETER177\ вирус создает скрытый файл smss.exe (117248 байт; в отличие от настоящего smss.exe, «проживающего» в папке \WINDOWS\system32);

– в папке \WINDOWS\system32\DETER177\ вирус создает скрытый файл svсhоst.exe (117248 байт; буквы «с» и «о» – кириллические, в отличие от настоящего svchost.exe);

– в папке \WINDOWS\system32\ вирус создает скрытый файл AHTOMSYS19.exe (117248 байт);

– в папке \WINDOWS\system32\ вирус создает скрытый файл сtfmоn.exe (117248 байт; буквы «с» и «о» – кириллические, в отличие от настоящего ctfmon.exe);

– в папке \WINDOWS\system32\ вирус создает скрытый файл psador18.dll (32 байта);

– в папке \WINDOWS\system32\ вирус создает скрытый файл psagor18.sys (117248 байт);

– файлы АHTОMSYS19.exe, \WINDOWS\system32\DETER177\lsass.exe и \WINDOWS\system32\сtfmon.exe стартуют автоматически при запуске ОС и постоянно присутствуют в оперативной памяти;

– деструктивное действие вируса направлено на файлы .avi, .doc, .jpg, .jpeg, .mp3, .mpeg, .mpg, .pdf, .ppt, .rar, .vob, .wma, .wmv, .xls, .zip (вирус портит всё самое дорогое, что есть у пользователя ПК!);

– все .jpg-файлы (.jpg, .jpeg) заменяются одноименными .jpg-изображениями (размером 69х15 пикселей; 3174 байт) со стилизованной надписью Penetrator (черный шрифт на серовато-белом фоне). Файлы .bmp, .png, .tiff вирус «не трогает»;

– содержимое файлов .doc и .xls заменяется следующим текстовым сообщением (при этом размер этих файлов становится 196 байт – по объему текстового сообщения):

«НАХ** ПОСЛАНА, С*КА, ТЕПЕРЬ ТЫ НЕ ВЕРНЁШЬ СВОИ ДАННЫЕ!!А Я БУДУ ХОДИТЬ РЯДОМ И СМЕЯТЬСЯ НАД ТЕМ КАК ТЫ, С*КА, ИШЕШЬ ВИНОВНИКА!! СОСИ Х**, ЛИЖИ П****!! ХАХАХАХ \Penetrator\

MY ICQ: 402974020

JB17»;

– вирус создает папку Burn с файлами CDburn.exe и autorun.inf (расположение папки: Windows XP – \Documents and Settings\<Имя_пользователя>\Local Settings\Application Data\Microsoft\Windows; Windows Vista – \Users\Master\AppData\Local\Microsoft\Windows\Burn);

– в каждой папке (включая вложенные папки) диска, на котором произошел запуск файла flash.scr, вирус создает свои копии <имя_папки>.scr (117248 байт); после этого файл flash.scr на этом диске (который уже заразил), как правило, самоуничтожается (червяк сделал свое дело, червяк может уходить!), оставляя в корневых директориях дисков скрытый файл вируса (без названия) с расширением .scr;

– при открытии/подключении локальных/съемных дисков вирус копируется на незараженные носители (даже в Безопасном режиме!);

– вирус производит скрытый вызов следующих системных dll-библиотек: ntdll.dll, kernel32.dll, MSVBVM60.DLL, USER32.dll, GDI32.dll, ADVAPI32.dll, RPCRT4.dll, ole32.dll, OLEAUT32.dll, MSVCRT.DLL.
Всего: 22