borisman007 Опубликовано 9 апреля, 2015 Share Опубликовано 9 апреля, 2015 Злой) вирус зашифровал весь диск D в xtbl, необходима ваша помощь. CollectionLog-2015.04.07-20.41.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 9 апреля, 2015 Share Опубликовано 9 апреля, 2015 (изменено) Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе. Если у вас похожая проблема - создайте тему в разделе Уничтожение вирусов и выполните Правила оформления запроса о помощи. Здравствуйте! Закройте все программы, временно выгрузите антивирус, файрволл и прочее защитное ПО. Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт): begin RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); QuarantineFile('C:\Windows\loader.exe',''); QuarantineFile('C:\Users\Chief\AppData\Roaming\Rovio\googleupd.exe',''); DeleteFile('C:\Users\Chief\AppData\Roaming\Rovio\googleupd.exe','32'); DeleteFile('C:\Windows\system32\Tasks\GoogleUpdateTaskUserS-1-5-21-1970835742GUI','64'); ExecuteSysClean; RebootWindows(true); end. Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ: begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. quarantine.zip из папки AVZ отправьте через данную форму. 1. Выберите тип запроса "Запрос на исследование вредоносного файла". 2. В окне "Подробное описание возникшей ситуации" наберите "Выполняется запрос хэлпера". 3. Прикрепите файл карантина 4. Введите изображенное на картинке число и нажмите "Далее". 5. Если размер карантина превышает 15 Мб, то карантин отправьте по адресу newvirus@kaspersky.com Полученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи Автологгером. Скачайте Farbar Recovery Scan Tool и сохраните на Рабочем столе. Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением. Убедитесь, что под окном Optional Scan отмечены "List BCD", "Driver MD5" и "90 Days Files". Нажмите кнопку Scan. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении. Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении. Изменено 9 апреля, 2015 пользователем mike 1 Ссылка на комментарий Поделиться на другие сайты More sharing options...
borisman007 Опубликовано 10 апреля, 2015 Автор Share Опубликовано 10 апреля, 2015 сделаю-отпишусь, спасибо. Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 10 апреля, 2015 Share Опубликовано 10 апреля, 2015 Жду логи Ссылка на комментарий Поделиться на другие сайты More sharing options...
borisman007 Опубликовано 20 апреля, 2015 Автор Share Опубликовано 20 апреля, 2015 кудаж ткнуть? Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 20 апреля, 2015 Share Опубликовано 20 апреля, 2015 Проверить файл на наличие вируса Ссылка на комментарий Поделиться на другие сайты More sharing options...
borisman007 Опубликовано 20 апреля, 2015 Автор Share Опубликовано 20 апреля, 2015 KLAN-2699835251 Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 20 апреля, 2015 Share Опубликовано 20 апреля, 2015 Ждем логи Ссылка на комментарий Поделиться на другие сайты More sharing options...
borisman007 Опубликовано 21 апреля, 2015 Автор Share Опубликовано 21 апреля, 2015 логи CollectionLog-2015.04.21-12.11.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 21 апреля, 2015 Share Опубликовано 21 апреля, 2015 Папки C:\Users\Chief\AppData\Roaming\2E1BBD04 C:\ProgramData\Windows удалите вручную. С расшифровкой не поможем. Как вариант - восстановление из теневых копий. Ссылка на комментарий Поделиться на другие сайты More sharing options...
borisman007 Опубликовано 21 апреля, 2015 Автор Share Опубликовано 21 апреля, 2015 (изменено) Как удалить, и КТО ПОМОЖЕТ? Подскажите пожалуйста. Изменено 21 апреля, 2015 пользователем borisman007 Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 21 апреля, 2015 Share Опубликовано 21 апреля, 2015 Как удалить Ручками, но если трудно могу написать скрипт, который удалит папки. КТО ПОМОЖЕТ Расшифровать файлы могут только злодеи. Мне жаль Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти