Спасибо сотрудникам Dr.Web за расшифровщик, попробую в понедельник.
Но хотелось бы узнать, этот вирус использует уязвимость MS Word, задействует макросы, или что?
Dr.Web с обновленными базами теперь не пропустит зараженный этой модификацией doc-файл?
Как можно защищаться от такой заразы, если антивирус ее еще может и не знать, а пользователям нужно открывать документы от новых неизвестных отправителей?
Общался с товарищами, вирус использует уязвимость переполнения буфера в ворде(может быть мы не правы, хотел бы услышать мнение специалистов), но в конечнем итоге пришли к выводу что под OpenOffice данный вирус не работает.Так что я лично для себя решил перевести всю компанию под опенофис. А часть компьютеров возможно совсем на линукс. Также ограничить через ГПО, запуск .exe и по мелочам усилить политику ИБ.
Немогу лишь понять как вирус появился у тех кто файл не запускал, а лишь удалил в почтовом клиенте. Но сам файл не запускали.
Сообщение было изменено Ivet: 19 Апрель 2013 - 22:52