Перейти к содержанию

Восстановление файлов из карантина Virus Removal Tool


Рекомендуемые сообщения

Вчера установил Virus Removal Tool, проверил комп на вирусы, несколько нужных файлов были распознаны как вирус (позже выяснилось что ошибочно) и поместил их в карантин. Подскажите пожалуйста как их восстановить? :lol:

Ссылка на комментарий
Поделиться на другие сайты

Запускаете Virus Removal Tool, жмёте на светофор, обнаруженные угрозы, карантин, жмёте по файлу правой кнопкой и выбираете восстановление.

Ссылка на комментарий
Поделиться на другие сайты

Запускаете Virus Removal Tool, жмёте на светофор, обнаруженные угрозы, карантин, жмёте по файлу правой кнопкой и выбираете восстановление.

Как все оказывается просто! Огромное спасибо! :lol:

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Вопрос по КИС 2011. Его можно научить восстанавливать файлы из карантина и упаковывать их в zip с паролем "VIRUS"? :o

Изменено пользователем CSerg
Ссылка на комментарий
Поделиться на другие сайты

Вопрос по КИС 2011. Его можно научить восстанавливать файлы из карантина и упаковывать их в zip с паролем "VIRUS"? :o

Нет. Для отправки есть отдельная опция в окне "Карантина".

Ссылка на комментарий
Поделиться на другие сайты

Там почтовый клиент требуется :o А если нет такого? B)

Настроить стандартный в ОС или поставить другой. Также как вариант, но небезопасный, запаковать и отправить файл вручную через специальную форму.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ArAREM
      От ArAREM
      Здравствуйте!
      Около двух месяцев назад на корпоративный сервер организации попал вирус-шифровальщик. Все базы данных 1C и важные файлы были зашифрованы. На данный момент уже проведены все мероприятия для восстановления работоспособности и налаживания безопасности, однако после этого инцидента остался жесткий диск с сервера с зашифрованными на нём файлами. Исходя из всех проведенных проверок - самого вирус-шифровальщика на нём уже нет. Файл FRST не смогу предоставить, так как накопитель уже не используется на сервере и по сути просто лежит у обслуживающей организации ожидая выхода дешифратора.
      В свою очередь изначально в качестве одного из "условий" сделки, которую мы, естественно, не стали проводить после получения необходимого файла, нам удалось убедить злоумышленников расшифровать один из наших файлов для подтверждения возможности расшифровки. Возможно это как-то поможет в подборе дешифратора.
      В архиве будут представлены: текст с требованием, а также два других зашифрованных файла малого размера (архив Files).
      Хотел также прикрепить дополнительно образец расшифрованного файла базы данных Excel ДО и ПОСЛЕ расшифровки, но каждый из них весит по 3 мб, поэтому форма заполнения обращения не позволяет прикрепить их оба. В связи с чем в архиве (Sample) прикреплю уже расшифрованный файл. Если дополнительно понадобится версия файла ДО расшифровки, то предоставлю отдельным сообщением.
      Files KP.zip Sample.zip
    • Tadmin
      От Tadmin
      Около года или двух назад один из наших корпоративных пк был заражен шифровальщиком, на нем хранилось множество фотографий, которые зашифровались, тот пк был сразу отформатирован, но перед этим зашифрованные файлы были перемещены, сейчас в них появилась нужда, прикрепляю пример зашифрованных файлов.
      hopeandhonest@smime.ninja.zip
    • Silverqt
      От Silverqt
      Добрый день Уважаемые форумчане, недавно обнаружил у себя майнер на ПК, понял это по характерной "усиленной" работе пк в простое и загрузке ЦП в 99%. Самостоятельно в безопасном режиме прошел проверку через VRT от Kaspersky и ESET Online Scanner. Так же самостоятельно попытался отыскать необычный процесс через  Farbar Recovery Scan Tool но к сожалению ничего не обнаружил. ПК работает в штатном режиме, но мне не доступны такие команды как: gpedit.msc и Планировщику задач Windows. Помогите пожалуйста вернуть к ним доступ. FRST.txt и Addition.txt от FRST прикрепляю FRST.txtAddition.txt
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
    • Leo_Pahomov
      От Leo_Pahomov
      Все файлы зашифрованы типом файла YAKRDXSNS
      DESKTOP-5B9SCJG_2025-02-21_17-43-06_v4.99.9v x64.7z
      Сообщение от модератора thyrex Темы объединены
×
×
  • Создать...