Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
D8326B3ABF448E7DF4EF|0
на электронный адрес decoder1112@gmail.com или deshifrovka@india.com .
Далее вы получите все необходимые инструкции.  
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
 
 
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
D8326B3ABF448E7DF4EF|0
to e-mail address decoder1112@gmail.com or deshifrovka@india.com .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.

отчет от автологера

CollectionLog-2015.02.20-13.43.zip

Опубликовано
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
 
Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи.
 
Здравствуйте! 
 
 
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
 
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
  then
   begin
    SearchRootkit(true, true);
    SetAVZGuardStatus(true);
   end;
 ClearQuarantine;
 TerminateProcessByName('c:\windows\syswow64\windhcpclient.exe');
 SetServiceStart('WinDhcp', 4);
 StopService('WinDhcp');
 QuarantineFile('C:\autorun.inf','');
 QuarantineFile('C:\Users\vasy\AppData\Local\wincheck\wincheck.exe','');
 QuarantineFile('C:\Users\vasy\AppData\Local\Yandex\browser.bat','');
 QuarantineFile('C:\PROGRA~2\SupTab\SEARCH~2.DLL','');
 QuarantineFile('C:\PROGRA~2\SupTab\SEARCH~1.DLL','');
 QuarantineFile('C:\Windows\system32\windhcpclient.exe','');
 QuarantineFile('c:\windows\syswow64\windhcpclient.exe','');
 DeleteFile('c:\windows\syswow64\windhcpclient.exe','32');
 DeleteFile('C:\Windows\system32\windhcpclient.exe','32');
 DeleteFile('C:\Windows\system32\DRIVERS\BAPIDRV64.sys','32');
 DeleteFile('C:\PROGRA~2\SupTab\SEARCH~1.DLL','32');
 DeleteFile('C:\PROGRA~2\SupTab\SEARCH~2.DLL','32');
 DeleteFile('C:\Users\vasy\AppData\Local\Yandex\browser.bat','32');
 DeleteFile('C:\Users\vasy\AppData\Local\wincheck\wincheck.exe','32');
 RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\WinCheck','command');
 DeleteService('BAPIDRV');
 DeleteService('WinDhcp');            
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
 ExecuteRepair(2);    
RebootWindows(false);
end.
 
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
 
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); 
end.
 
quarantine.zip из папки AVZ отправьте через данную форму.
1. Выберите тип запроса "Запрос на исследование вредоносного файла".
2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера".
3. Прикрепите файл карантина
4. Введите изображенное на картинке число и нажмите "Далее".
5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com
 Полученный ответ сообщите здесь (с указанием номера KLAN)
 
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
 
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.sweet-page.com/?type=hp&ts=1405346364&from=cor&uid=WDCXWD5003AZEX-00K1GA0_WD-WCC1S607912279122
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=8b5cbdbdae54549af243ba564c1e23f3&text={searchTerms}
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=8b5cbdbdae54549af243ba564c1e23f3&text={searchTerms}
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://multi-search.org
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://www.sweet-page.com/?type=hp&ts=1405346364&from=cor&uid=WDCXWD5003AZEX-00K1GA0_WD-WCC1S607912279122
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://www.sweet-page.com/web/?type=ds&ts=1405346364&from=cor&uid=WDCXWD5003AZEX-00K1GA0_WD-WCC1S607912279122&q={searchTerms}
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.sweet-page.com/web/?type=ds&ts=1405346364&from=cor&uid=WDCXWD5003AZEX-00K1GA0_WD-WCC1S607912279122&q={searchTerms}
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.sweet-page.com/?type=hp&ts=1405346364&from=cor&uid=WDCXWD5003AZEX-00K1GA0_WD-WCC1S607912279122
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=8b5cbdbdae54549af243ba564c1e23f3&text=
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch = http://yamdex.net/?searchid=1&l10n=ru&fromsearch=1&imsid=8b5cbdbdae54549af243ba564c1e23f3&text=
R3 - URLSearchHook: (no name) - {0633EE93-D776-472f-A0FF-E1416B8B2E3D} - (no file)
O2 - BHO: WebOptimizer Class - {C0173A2E-3103-4954-AB8D-CD3C1D4B082A} - C:\Users\vasy\AppData\Roaming\WebOptimizer\bho.dll
O4 - HKLM\..\Run: [AVSetupPending] C:\Windows\TEMP\AVSETUP_538778c5\SetupPending.exe
O20 - AppInit_DLLs: C:\PROGRA~2\SupTab\SEARCH~1.DLL
 
  • Скачайте ClearLNK и сохраните архив с утилитой на рабочем столе.
  • Распакуйте архив с утилитой в отдельную папку.
  • Перенесите Check_Browsers_LNK.log из папки Автологгера на ClearLNK как показано на рисунке
 
move.gif
 
  • Отчет о работе ClearLNK-<Дата>.log будет сохранен в папке LOG.
  • Прикрепите этот отчет к своему следующему сообщению.
 
 
 
Сделайте новые логи Автологгером. 
 

 

  • Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
  • Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.
  • Прикрепите отчет к своему следующему сообщению.
 
Подробнее читайте в этом руководстве.
 
 
В следующем вашем ответе мне требуются следующие отчеты:
 
1. CollectionLog-yyyy.mm.dd-hh.mm.zip
 
2. ClearLNK-<Дата>.log
 
3. AdwCleaner[R0].txt
Опубликовано
Удалите в AdwCleaner всё, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите всё). Отчет после удаления прикрепите.
Опубликовано

 

Удалите в AdwCleaner все, кроме папок с названиями программ которыми вы пользуетесь (если ничем из перечисленного в логе не пользуетесь, то удалите все). Отчет после удаления прикрепите.

 

все удалил

AdwCleanerR4.txt

Опубликовано
Скачайте Farbar Recovery Scan Tool  NAAC5Ba.png и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

  • Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Убедитесь, что под окном Optional Scan отмечены "List BCD" и "Driver MD5".

Нажмите кнопку Scan.

После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.

Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.


B92LqRQ.png
Опубликовано

скажите, если вероятность восстановить данные? если нет то смыл это процедуры?

Addition.txt

Опубликовано

 

 

скажите, если вероятность восстановить данные?

С расшифровкой не поможем.

 

 

 

если нет то смыл это процедуры?

Так хотя бы компьютер будет чистый, а не загажен всяким рекламным мусором. Шифратора скорее всего поймали через пиратское ПО.  

 

Второй лог тоже нужен. 

Опубликовано

Этот.

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
HKU\S-1-5-21-877329804-1845072251-1088493578-1000\...\Run: [AdobeBridge] => [X]
CHR HKLM\SOFTWARE\Policies\Google: Policy restriction <======= ATTENTION
CHR HomePage: Default -> hxxp://www.sweet-page.com/?type=hp&ts=1405346364&from=cor&uid=WDCXWD5003AZEX-00K1GA0_WD-WCC1S607912279122
CHR StartupUrls: Default -> "hxxp://www.sweet-page.com/?type=hp&ts=1405346364&from=cor&uid=WDCXWD5003AZEX-00K1GA0_WD-WCC1S607912279122"
CHR Extension: (No Name) - C:\Users\vasy\AppData\Local\Google\Chrome\User Data\Default\Extensions\bepbmhgboaologfdajaanbcjmnhjmhfn [2014-09-08]
CHR Extension: (No Name) - C:\Users\vasy\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldmgadmpeafpgjdkabfggkocbngkgnkc [2015-02-03]
CHR Extension: (No Name) - C:\Users\vasy\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2014-04-09]
CHR HKLM-x32\...\Chrome\Extension: [gemknmiehkmnakiphcgjifdfjgnpabeh] - C:\Users\vasy\AppData\Roaming\Crx\Files\gemknmiehkmnakiphcgjifdfjgnpabeh_0.2.3.crx [2014-03-29]
CHR HKLM-x32\...\Chrome\Extension: [kifonanmkilecibbfhmdcoeonomahncd] - C:\Users\vasy\AppData\Roaming\Crx\Files\kifonanmkilecibbfhmdcoeonomahncd_0.0.3.crx [2014-03-29]
CHR HKLM-x32\...\Chrome\Extension: [kojodkdnpiidbiicdjbfkoknpekkikpb] - C:\Users\vasy\AppData\Roaming\Crx\Files\kojodkdnpiidbiicdjbfkoknpekkikpb_0.2.3.crx [2014-03-29]
CHR HKLM-x32\...\Chrome\Extension: [lmicjbmidollmgbnjfecbdakfocmpoie] - C:\Users\vasy\AppData\Roaming\Crx\Files\lmicjbmidollmgbnjfecbdakfocmpoie_0.2.3.crx [2014-03-29]
CHR HKLM-x32\...\Chrome\Extension: [ophghbbpfljnihcblbjblolkfeilimpj] - C:\Users\vasy\AppData\Roaming\Crx\Files\ophghbbpfljnihcblbjblolkfeilimpj_0.0.1.crx [2014-03-29]
2015-02-19 15:58 - 2015-02-20 12:04 - 00000000 __SHD () C:\Users\Все пользователи\Windows
2015-02-19 15:58 - 2015-02-20 12:04 - 00000000 __SHD () C:\ProgramData\Windows
2015-01-24 22:20 - 2015-02-20 14:39 - 00000000 ____D () C:\Users\vasy\AppData\Roaming\WebOptimizer
2015-01-24 21:49 - 2015-01-24 21:49 - 00000117 ____H () C:\Windows\SafariIco.bat
2015-01-24 21:49 - 2015-01-24 21:49 - 00000100 ____H () C:\firefox.bat
2015-01-24 21:49 - 2015-01-24 21:49 - 00000095 ____H () C:\launcher.bat
2015-01-24 21:49 - 2015-01-24 21:49 - 00000008 __RSH () C:\Users\Все пользователи\ntuser.pol
2015-01-24 21:49 - 2015-01-24 21:49 - 00000008 __RSH () C:\ProgramData\ntuser.pol
2015-01-24 21:49 - 2015-01-16 10:30 - 00897024 ____H () C:\Windows\SаfаriIсо.bаt.exe
2015-01-24 21:49 - 2015-01-14 07:23 - 00338032 ____H (Mozilla Corporation) C:\firеfох.bаt.exe
2015-01-24 21:49 - 2014-12-17 11:50 - 00466040 ____H (Opera Software) C:\lаunсhеr.bаt.exe
2015-01-24 21:49 - 2010-11-21 06:25 - 00673040 ____H (Microsoft Corporation) C:\iехplоrе.bаt.exe
AlternateDataStreams: C:\Program Files\Common Files\Microsoft Shared:GhrgVc4jEtxYt5CsI6DvxlY
AlternateDataStreams: C:\Program Files\Common Files\System:f8IlSayZdHDPBr8O2ef2785
AlternateDataStreams: C:\ProgramData\Microsoft:h9S0XT27IBji79y48eW
AlternateDataStreams: C:\ProgramData\Microsoft:xYOHmrdrK21wPw38q0
AlternateDataStreams: C:\Users\vasy\AppData\Local\Temp:behu4nCKkGSq6xyy2oE
AlternateDataStreams: C:\Users\Все пользователи\Microsoft:h9S0XT27IBji79y48eW
AlternateDataStreams: C:\Users\Все пользователи\Microsoft:xYOHmrdrK21wPw38q0
Reboot:
  • Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.
 
 
Опубликовано

 

Этот.

 

  • Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool:
CreateRestorePoint:
HKU\S-1-5-21-877329804-1845072251-1088493578-1000\...\Run: [AdobeBridge] => [X]
CHR HKLM\SOFTWARE\Policies\Google: ограничение политики < ======= внимание
CHR HomePage: по умолчанию -> hxxp://www.sweet-страница.com/?type=hp&ts=1405346364&from=cor&uid=WDCXWD5003AZEX-00K1GA0_WD-WCC1S607912279122
CHR StartupUrls: Default -> "hxxp://www.sweet-страница.com/?type=hp&ts=1405346364&from=cor&uid=WDCXWD5003AZEX-00K1GA0_WD-WCC1S607912279122"
CHR расширение: (No Name) - C:\Users\vasy\AppData\Local\Google\Chrome\User Data\Default\Extensions\bepbmhgboaologfdajaanbcjmnhjmhfn [2014-09-08]
CHR расширение: (No Name) - C:\Users\vasy\AppData\Local\Google\Chrome\User Data\Default\Extensions\ldmgadmpeafpgjdkabfggkocbngkgnkc [2015-02-03]
CHR расширение: (No Name) - C:\Users\vasy\AppData\Local\Google\Chrome\User Data\Default\Extensions\nmmhkkegccagdldgiimedpiccmgmieda [2014-04-09]
CHR HKLM-x32\...\Chrome\Extension: [gemknmiehkmnakiphcgjifdfjgnpabeh] - C:\Users\vasy\AppData\Roaming\Crx\Files\gemknmiehkmnakiphcgjifdfjgnpabeh_0.2.3.crx [2014-03-29]
CHR HKLM-x32\...\Chrome\Extension: [kifonanmkilecibbfhmdcoeonomahncd] - C:\Users\vasy\AppData\Roaming\Crx\Files\kifonanmkilecibbfhmdcoeonomahncd_0.0.3.crx [2014-03-29]
CHR HKLM-x32\...\Chrome\Extension: [kojodkdnpiidbiicdjbfkoknpekkikpb] - C:\Users\vasy\AppData\Roaming\Crx\Files\kojodkdnpiidbiicdjbfkoknpekkikpb_0.2.3.crx [2014-03-29]
CHR HKLM-x32\...\Chrome\Extension: [lmicjbmidollmgbnjfecbdakfocmpoie] - C:\Users\vasy\AppData\Roaming\Crx\Files\lmicjbmidollmgbnjfecbdakfocmpoie_0.2.3.crx [2014-03-29]
CHR HKLM-x32\...\Chrome\Extension: [ophghbbpfljnihcblbjblolkfeilimpj] - C:\Users\vasy\AppData\Roaming\Crx\Files\ophghbbpfljnihcblbjblolkfeilimpj_0.0.1.crx [2014-03-29]
2015-02-19 15:58 - 2015-02-20 12:04 - 00000000 __SHD () C:\Users\Bce пользователи\Windows
2015-02-19 15:58 - 2015-02-20 12:04 - 00000000 __SHD () C:\ProgramData\Windows
2015-01-24 22:20 - 2015-02-20 14:39 - 00000000 ____D () C:\Users\vasy\AppData\Roaming\WebOptimizer
2015-01-24 21:49 - 2015-01-24 21:49 - 00000117 ____H () C:\Windows\SafariIco.bat
2015-01-24 21:49 - 2015-01-24 21:49 - 00000100 ____H () C:\firefox.bat
2015-01-24 21:49 - 2015-01-24 21:49 - 00000095 ____H () C:\launcher.bat
2015-01-24 21:49 - 2015-01-24 21:49 - 00000008 __RSH () C:\Users\Bce пользователи\ntuser.pol
2015-01-24 21:49 - 2015-01-24 21:49 - 00000008 __RSH () C:\ProgramData\ntuser.pol
2015-01-24 21:49 - 2015-01-16 10:30 - 00897024 ____H () C:\Windows\SafariIco.bat.exe
2015-01-24 21:49 - 2015-01-14 07:23 - 00338032 ____H (Mozilla Corporation) C:\firefox.bat.exe
2015-01-24 21:49 - 2014-12-17 11:50 - 00466040 ____H (Opera Software) C:\launcher.bat.exe
2015-01-24 21:49 - 2010-11-21 06:25 - 00673040 ____H (Microsoft Corporation) C:\iexplore.bat.exe
AlternateDataStreams: C:\Program Files\Common Files\Microsoft Shared:GhrgVc4jEtxYt5CsI6DvxlY
AlternateDataStreams: C:\Program Files\Common Files\System:f8IlSayZdHDPBr8O2ef2785
AlternateDataStreams: C:\ProgramData\Microsoft:h9S0XT27IBji79y48eW
AlternateDataStreams: C:\ProgramData\Microsoft:xYOHmrdrK21wPw38q0
AlternateDataStreams: C:\Users\vasy\AppData\Local\Temp:behu4nCKkGSq6xyy2oE
AlternateDataStreams: C:\Users\Bce пользователи\Microsoft:h9S0XT27IBji79y48eW
AlternateDataStreams: C:\Users\Bce пользователи\Microsoft:xYOHmrdrK21wPw38q0
Перезагрузка:
  • Запустите первую и нажмите один раз на кнопку Исправить и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
  • Обратите внимание, что компьютер будет перезагружен.

 

Fixlog.txt

Опубликовано

Вы как-то очень странно скрипт скопировали. Скопируйте еще раз скрипт из 10 сообщения через другой браузер и попробуйте его выполнить еще раз.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • evserv
      Автор evserv
      Файлы предположительно зашифрованы Crysis так как формат xtbl, но не один дешифровщик не может их расшифровать.
      Файлы зашифрованы были 5 лет назад.
       
      Файлы оригиналы и к ним криптованые  прилагаю, соответствие их можно определить по размеру.
       
      Подскажите чем можно дешифровать эти файлы...
      +Crypt.rar
    • Andrey73
      Автор Andrey73
      В декабре 2017 года, был зашифрован компьютер, тогда не было денег и времени на его расшифровку.
      Сейчас и деньги и время появилось, обратился в сообщество Касперского, где с пользователь andrew75, помог с файлами .no_more_ransom, это тот формат которыми были зашифрована самая малая часть информации, в основном XTBL.
      Вот эта тема в сообществе, там подробно мы общались на эту тему: https://community.kaspersky.com/kaspersky-virus-removal-tool-77/goda-2-nazad-popal-v-kompyuter-virus-zashifroval-vse-fayly-v-format-xtbl-16600?postid=75980#post75980
      Получается, у меня есть xtbl файлы, есть файл txt с вымогательством, но программа ShadeDecryptor не помогает. Прошу помочь в решении проблемы, буду очень благодарен ! 
      На счет операционной системы (ОС), в 2018 году брат поставил 2 ОС и уже использовал 2 ОС, первую не трогал, а теперь я этот ЖМД поставил в свой компьютер.
      5 зашифрованных файла и txt с требованиями прикрепляю .
       
      57553.zip
    • escadron
      Автор escadron
      В далеком 2015 году скачал какую-то фигню на комп, потерял практически все фотографии и видео. Получил от матери по шапке и благополучно об этом забыл.
      Сейчас же внезапно захотелось восстановить файлы, если, конечно, это возможно.
      Из-за ограничений формата прикрепляемых файлов не могу предоставить пример зашифрованных данных.
      Файл с почтой/другой информацией (README**.txt) либо был утерян, либо же вообще не появлялся на компьютере.
      Надеюсь, знатоки смогут помочь.
    • ericOTT
      Автор ericOTT
      Здравствуйте!
      Прошу помощи. Одна надежда на вас; ни одна утилита с оффициального сайта Касперского не подходит..
      Зашифровались все важные для меня файлы на всех трёх винчестерах компьютера(2.5 терабайта), а именно фото, видео, картинки, видео и прочее..
       
      На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Подробности вы можете прочитать в файлах readme.txt которые можно найти на из дисков (скрин прилагается)
      А все файлы зашифровались в белиберду с расширением.xtbl,
      например вот: rfWw3-qCPp9sWKr9aa4ILQS3uyuXN75kcQ3O-LOxiwREmqXeHx8PsUr3a9GY1ELh.xtbl
       
      В многочисленных текстовиках созданных вирусом пишется вот это:
       
      Ваши файлы были зашифрованы.
      Чтобы расшифровать их, Вам необходимо отправить код:
      82C551F386DC56F5EF49|0
      на электронный адрес deshifrovka01@gmail.com или deshifrovka@india.com .
      Далее вы получите все необходимые инструкции.  
      Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.


      All the important files on your computer were encrypted.
      To decrypt the files you should send the following code:
      82C551F386DC56F5EF49|0
      to e-mail address deshifrovka01@gmail.com or deshifrovka@india.com .
      Then you will receive all necessary instructions.
      All the attempts of decryption by yourself will result only in irrevocable loss of your data.
       
       
       
      В дополнение к вложениям вот ссылка на файлообменник Я.диск ; выложил туда несколько зашифрованных файлов, тхт созданные вирусом, скрин рабочего стола, лог Др.Вэб и архив CollectionLog-2015.01.18-18.41.zip, + вообще всё что имеется по моей проблеме.
      Если что-то ещё надо, только скажите.
      Очень жду вашей помощи.
      Заранее огромное спасибо.

      CollectionLog-2015.01.18-18.41.zip
    • Жека Шпак
      Автор Жека Шпак
      несколько лет назад схватил вирус,который поменял все файлы на расширение .xtbl пропало много фоток.подскажите,как восстановить


      Сообщение от модератора thyrex Перенесено из раздела Компьютерная помощь
×
×
  • Создать...