Roman_Five Опубликовано 13 октября, 2014 Опубликовано 13 октября, 2014 после этого приложите логи автологгера + удалите папку c:\users\Рома\AppData\Roaming\Browsers
Ramiro2005 Опубликовано 13 октября, 2014 Автор Опубликовано 13 октября, 2014 после этого приложите логи автологгера + удалите папку c:\users\Рома\AppData\Roaming\Browsers Выполнено, прилагаю логи CollectionLog-2014.10.13-11.34.zip
Roman_Five Опубликовано 13 октября, 2014 Опубликовано 13 октября, 2014 удалите Combofix http://safezone.cc/forum/showthread.php?t=2892
Ramiro2005 Опубликовано 13 октября, 2014 Автор Опубликовано 13 октября, 2014 Уважаемые знатоки, что делать дальше?
Roman_Five Опубликовано 13 октября, 2014 Опубликовано 13 октября, 2014 http://virusinfo.info/showthread.php?t=121902 пробовали http://support.kaspersky.ru/viruses/disinfection/10556 ?
Ramiro2005 Опубликовано 13 октября, 2014 Автор Опубликовано 13 октября, 2014 http://virusinfo.info/showthread.php?t=121902 пробовали http://support.kaspersky.ru/viruses/disinfection/10556 ? Я правильно понял - вирусы вылечили? Пробовал, не помогает. Другие способы "в домашних условиях" есть? Завтра отнесу винт знакомым, обещали попробовать расшифровать, уже был успешный опыт (целый сервер трудился неделю)..... СПАСИБО!!!!
Roman_Five Опубликовано 13 октября, 2014 Опубликовано 13 октября, 2014 Другие способы "в домашних условиях" есть? попробуйте восстанавливать удалённые оригиналы зашифрованных файлов с помощью программ типа PhotoRec http://www.cgsecurit...ec_Шаг_за_шагом
mike 1 Опубликовано 14 октября, 2014 Опубликовано 14 октября, 2014 Внимание! Данный дешифратор предназначен только для пользователя Ramiro2005 Во избежание окончательной потери информации использовать данный дешифратор другим пострадавшим не рекомендуется Перед использованием дешифратора рекомендуется сделать резервную копию всех зашифрованных файлов. Дешифратор Принцип работы с дешифратором: 1. Сохраните дешифратор в отдельную созданную папку. 2. Сохраните прикрепленное вложение в папку с дешифратором. Распакуйте архив с ключом. Запустите сам дешифратор и дождитесь окончания процесса работы дешифратора. key.zip
Ramiro2005 Опубликовано 16 октября, 2014 Автор Опубликовано 16 октября, 2014 mike 1, Roman_Five КЛЮЧ ПОДОШЕЛ, ВСЕ ЗА НАЧЬ РАСШИФРОВАЛИ. :cool2: :cool2: СПАСИБО ВАМ ОГРОМНОЕ! :ura: НОЧЬ, ИЗВИНИТЕ ОПЕЧАТКА
mike 1 Опубликовано 16 октября, 2014 Опубликовано 16 октября, 2014 Выполните скрипт в AVZ при наличии доступа в интернет: var LogPath : string; ScriptPath : string; begin LogPath := GetAVZDirectory + 'log\avz_log.txt'; if FileExists(LogPath) Then DeleteFile(LogPath); ScriptPath := GetAVZDirectory +'ScanVuln.txt'; if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 1) then ExecuteScript(ScriptPath) else begin if DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', ScriptPath, 0) then ExecuteScript(ScriptPath) else begin ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!'); exit; end; end; if FileExists(LogPath) Then ExecuteFile('notepad.exe', LogPath, 1, 0, false) end. После его работы, если будут найдены уязвимости, в блокноте откроется файл avz_log.txt со ссылками на обновления системы и критичных к безопасности программ, которые нужно загрузить и установить. В первую очередь это относится к браузерам, Java, Adobe Acrobat/Reader и Adobe Flash Player. Советы и рекомендации после лечения компьютера
Ramiro2005 Опубликовано 16 октября, 2014 Автор Опубликовано 16 октября, 2014 @mike 1, Выполнил avz_log.txt
Roman_Five Опубликовано 16 октября, 2014 Опубликовано 16 октября, 2014 установите обновление Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution http://www.microsoft.com/downloads/details.aspx?FamilyID=7dabf372-4b31-4c9e-a660-4e0f4a65db04 Run Update as Administrator
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти