КатяМихалева Опубликовано 12 июня, 2015 Share Опубликовано 12 июня, 2015 Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: F71F731051CA14488AE0|0 на электронный адрес decode0987@gmail.com или decode098@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Имена файлов имеют вид wtvchCiPxW69hHrqb45dhgSCF+SfE8+hxMmwYR15bxaiv512W3DUdHnsgQono-8+df+CNsdU8qFWrIOEk4CefQ==.F71F731051CA14488AE0.xtbl CollectionLog-2015.06.12-21.39.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 12 июня, 2015 Share Опубликовано 12 июня, 2015 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); QuarantineFile('C:\Users\Alex\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE',''); QuarantineFile('c:\Users\All Users\dtdata\R001.exe',''); QuarantineFile('c:\Users\All Users\dtdata\R002.exe',''); QuarantineFile('c:\Users\All Users\dtdata\R003.exe',''); DeleteFile('c:\Users\All Users\dtdata\R003.exe','32'); DeleteFile('c:\Users\All Users\dtdata\R002.exe','32'); DeleteFile('c:\Users\All Users\dtdata\R001.exe','32'); DeleteFile('C:\Users\Alex\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE','32'); DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64'); DeleteFile('C:\Windows\system32\Tasks\DefaultReg','64'); DeleteFile('C:\Windows\system32\Tasks\DefaultCheck','64'); DeleteFile('C:\Windows\system32\Tasks\Default2Check','64'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Компьютер перезагрузится. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи по правилам Ссылка на комментарий Поделиться на другие сайты More sharing options...
КатяМихалева Опубликовано 13 июня, 2015 Автор Share Опубликовано 13 июня, 2015 KLAN-2863604965: Этот файл повреждён. Он весит 22 байта. CollectionLog-2015.06.13-11.33.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 13 июня, 2015 Share Опубликовано 13 июня, 2015 Пофиксите в HiJack R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://yambler.net/?im В остальном порядок С расшифровкой не поможем Как вариант, http://virusinfo.info/showthread.php?t=156188 (тему на Вирусинфо создавать не нужно) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти