Какая прога шифрует папки с таким расширением - "scr" ?
Для новичковПросьба новичкам задавать вопросы в этом разделе - Тут вопросы будут просматриваться модерами и переноситься в соответствущие разделы. Раздел является ОПЕРАТИВНЫМ!!!!!!
AMD Athlon(tm)64x2 DUAL,Core Proc.6000+ 991MHz, ОЗУ-2Gb, Radeon HD 3650 512mb, HDD 320+500Gb Windows XP SP3, Pinnacle Studio v.14 HARD, любимый 3D-album, ImgBurn...
Фото/видео:
Фото: Nikon D-3000 Видео: Сони 2100
Какая прога шифрует папки с таким расширением - "scr" ? -
07.09.2008, 20:39
Как то,установил я какую то прогу,она пароли ставит на папки.Оказалась она на 30 дней.После 30 дней я её удалил и щас не могу вспомнить название проги.. А папка,на которую установил пароль,никак не открывается...
В папке адреса и номера телефонов,они мне очень нужны.
Может кто сталкивался с "scr" ?
NESS, о скринсейверах же речь не из-за похожести буквосочетания. а потому, что файлы скринсейверов имеют именно такое расширение - scr.
Можно зайти в папку \Windows\system32\ и увидеть такие.
Этот участник поблагодарил(а) Маклауд за это полезное сообщение:
Laptop Acer 6530 AMD Turion core duo 2.0 Ghz, RAM 3gb DDR2, 512 ATI radeon HD3650 (up to 1791 mb), 320 Gb HDD + external HDD 1.5 Tb Segate freeagent Xtreme Win7; Pinnacle Studio 14; Adobe CS4, CS5 и много другого барахла
Фото/видео:
Фото: Sony DSC H9 Видео: Sony DSR-HC36
08.09.2008, 16:41
Я думаю все намного проще. Это все таки вирус, а не зашифрованная папка.
Цитата:
Происхождение вируса и этимология названия
Название вируса происходит от penetrate (англ.) – проникать внутрь, проходить сквозь, пронизывать; внедряться (куда-л.) со шпионскими целями.
О происхождении вируса ходят разные легенды. Якобы, российский студент-программист, отвергнутый своей девушкой, решил таким образом отомстить ей, а заодно – и всему цифровому миру…
Деструктивные действия вируса
Все .jpg-файлы (.jpg, .jpeg) заменяются .jpg-изображениями (размером 69х15 пикселей; «весом» 3,1КБ) со стилизованной надписью Penetrator (черный шрифт на серовато-белом фоне).
Файлы .bmp, .png, .tiff вирус «не трогает».
Аудиофайлы (.mp3, .wma), видеофайлы (.avi, .mpeg, .wmv), файлы Word (.doc, .rtf), Excel (.xls) и PowerPoint (.ppt) уничтожаются (как правило, просто удаляются, реже их содержимое подменяется другим содержимым, например, у текстовых файлов – матами).
То есть вирус портит всё самое дорогое, что есть у пользователя ПК!
В отличие от широко распространенной легенды, у вируса нет «привязки» к конкретной дате (например, 1 января, 23 февраля или 8 марта), – он начинает свои деструктивные действия сразу после запуска исполняемого файла.
Самая сильная волна эпидемии вируса прошлась по Дальнему Востоку, особенно пострадала Амурская область.
Классификация вируса
Антивирусы идентифицируют зловреда по-разному (как всегда!): например, Panda Antivirus называет его червем W32/Penetrator.A.worm; Антивирус Касперского считает его трояном Trojan-Downloader.Win32.VB…
Как происходит заражение
Средства распространения вируса – Интернет, flash-носители.
Заражение, как правило, происходит во время запуска файла, замаскированного под заставку *.scr, реже вирус «косит» под файлы .mp3.
При заражении во все открываемые папки (и на все подключаемые к зараженному ПК носители) копируется тело вируса в виде файлов имя_папки.scr или имя_папки.exe.
Кроме этого, вирус создает следующие файлы:
• \WINDOWS\system32\deter*\lsass.exe (в отличие от настоящего lsass.exe, «проживающего» в папке \WINDOWS\system32);
• \WINDOWS\system32\deter*\smss.exe (в отличие от настоящего smss.exe, «проживающего» в папке \WINDOWS\system32);
• \WINDOWS\system32\deter*\svсhоst.exe (буквы «с» и «о» – кириллические, в отличие от настоящего svchost.exe);
• \WINDOWS\system32\ahtomsys*.exe (например, ahtomsys19.exe);
• \WINDOWS\system32\сtfmоn.exe (буквы «с» и «о» – кириллические, в отличие от настоящего ctfmon.exe);
• \WINDOWS\system32\psagor*.exe (или psagor*.sys, или psagor*.dll; например, psagor18.dll).
Файлы имеют атрибуты Скрытый, Системный, Только чтение. Размер 114,5КБ.
Вирус прописывает себя в Реестр Windows в REG_SZ-параметры Shell и Userinit раздела [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon].
Файлы ahtomsys*.exe, лже-сtfmоn.exe и psagor*.exe прописываются в Автозагрузке (см. раздел Реестра [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run]).
Вирус – резидентный, на зараженном ПК он грузится вместе с операционной системой и постоянно присутствует в оперативной памяти.
Как устранить деструктивные последствия вируса
1. Проверьте винчестер надежным антивирусом со свежими базами.
2. Удалите (если их не уничтожил антивирус) файлы имя_папки.scr и имя_папки.exe.
3. Удалите (если их не уничтожил антивирус) следующие файлы:
• \WINDOWS\system32\deter*\lsass.exe (удалите файл вместе с папкой deter*);
• \WINDOWS\system32\deter*\smss.exe (удалите файл вместе с папкой deter*);
• \WINDOWS\system32\deter*\svсhоst.exe (буквы «с» и «о» – кириллические, в отличие от настоящего svchost.exe; удалите файл вместе с папкой deter*);
• \WINDOWS\system32\ahtomsys*.exe (например, ahtomsys19.exe);
• \WINDOWS\system32\сtfmоn.exe (буквы «с» и «о» – кириллические, в отличие от настоящего ctfmon.exe);
• \WINDOWS\system32\psagor*.exe (или psagor*.sys, или psagor*.dll; например, psagor18.dll).
4. Проверьте раздел Реестра [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]:
• REG_SZ-параметр Shell должен иметь значение Explorer.exe;
• REG_SZ-параметр Userinit должен иметь значение C:\WINDOWS\System32\userinit.exe,
5. Удалите из Автозагрузки файлы ahtomsys*.exe, лже-сtfmоn.exe и psagor*.exe (см. раздел Реестра
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run]).
6. Удалите шаблон Normal.dot (см. Как бороться с макровирусами?).
7. Попытайтесь восстановить удаленные вирусом файлы (см. В поисках утраченного, или Как восстановить информацию?).
Сильно обольщаться не следует, но кое-что (если поверх не записывалась другая информация!) восстановить удастся.
Поскольку файлы .jpg перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их не удается.
Примечания
1. Будьте осторожны при манипуляциях с Реестром! Некорректное использование Редактора реестра может привести к возникновению серьезных неполадок, вплоть до переустановки операционной системы!
2. Помните, что предупредить легче, чем лечить! Пользуйтесь брандмауэрами и надежными антивирусными программами (см. Как выбрать антивирус?) с регулярно (не менее одного раза в неделю!) обновляемыми базами.
3. Почаще делайте резервное копирование важной информации (см. Как избежать утраты информации?).
4. В зависимости от разновидности вируса Penetrator количество, название и размер создаваемых им файлов и папок, а также набор деструктивных действий могут существенно различаться.
Послесловие
По сообщениям СМИ, 20-летний автор компьютерного вируса «пенетратор» задержан в Калининграде. Программисту грозит лишение свободы сроком на 3 года, а в случае, если будет доказано, что последствия вирусной атаки оказались тяжелыми – 7 лет…
А вот тут очень похожий случай заражения
Скрытый текст (вы должны зарегистрироваться или войти под своим логином):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Всегда пожалуйста :)
Эти 5 пользователей(ля) поблагодарили Mihailoff за это полезное сообщение:
AMD Athlon(tm)64x2 DUAL,Core Proc.6000+ 991MHz, ОЗУ-2Gb, Radeon HD 3650 512mb, HDD 320+500Gb Windows XP SP3, Pinnacle Studio v.14 HARD, любимый 3D-album, ImgBurn...
Фото/видео:
Фото: Nikon D-3000 Видео: Сони 2100
08.09.2008, 20:23
Да..согласен с вами.. scr - это не расширение и не что то другое.. а именно след вируса.
А вот это,почти как у меня:)
""И тут в этой папке(называетя новая папка) тоже появился файл с расширением SCR только с названием папки, то есть "Новая папка.scr" ""
Этот участник поблагодарил(а) Сам пришел за это полезное сообщение:
Все использованные на сайте названия продуктов и торговые марки принадлежат их законным владельцам. При перепечатке или ретрансляции материалов с сервера DrBOBAH.com ссылка на сайт обязательна!