rongt Опубликовано 13 марта, 2015 Опубликовано 13 марта, 2015 Здравствуйте! За шифровались все важные файлы , уже много всего перепробовал , вся надежда на вас. присутствует надпись на черном фоне , что файлы зашифрованы. вот пример названия любого из зашифрованы файлов - +TlDCIce+CrLrdVS8SiY5xa-wgjTpA91W5dpyfA3VxI=.xtbl это пишет в редми файлах на рабочем столе Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: E4CF1AE4D988210F0C99|74|2|12 на электронный адрес decode00001@gmail.com или decode00002@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. помогите пожалуйста CollectionLog-2015.03.15-01.42.zip
thyrex Опубликовано 14 марта, 2015 Опубликовано 14 марта, 2015 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Users\denis\appdata\roaming\x11\engine.exe',''); QuarantineFile('C:\Users\denis\AppData\Local\jtunizw.dll',''); TerminateProcessByName('c:\programdata\windows\csrss.exe'); QuarantineFile('c:\programdata\windows\csrss.exe',''); DeleteFile('c:\programdata\windows\csrss.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows\CurrentVersion\Run','Client Server Runtime Subsystem'); DeleteFile('C:\Users\denis\AppData\Local\jtunizw.dll','32'); RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','jtunizw'); RegKeyParamDel('HKEY_LOCAL_MACHINE','Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\jtunizw','DLLName'); DeleteFile('C:\Users\denis\appdata\roaming\x11\engine.exe','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Компьютер перезагрузится. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте через данную форму.1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи по правилам Сделайте лог полного сканирования МВАМ
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти