КатяМихалева Опубликовано 12 июня, 2015 Опубликовано 12 июня, 2015 Ваши файлы были зашифрованы. Чтобы расшифровать их, Вам необходимо отправить код: F71F731051CA14488AE0|0 на электронный адрес decode0987@gmail.com или decode098@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. Имена файлов имеют вид wtvchCiPxW69hHrqb45dhgSCF+SfE8+hxMmwYR15bxaiv512W3DUdHnsgQono-8+df+CNsdU8qFWrIOEk4CefQ==.F71F731051CA14488AE0.xtbl CollectionLog-2015.06.12-21.39.zip
thyrex Опубликовано 12 июня, 2015 Опубликовано 12 июня, 2015 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1804', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '2201', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1004', 3); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1001', 1); RegKeyIntParamWrite('HKCU', 'Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3\', '1201', 3); QuarantineFile('C:\Users\Alex\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE',''); QuarantineFile('c:\Users\All Users\dtdata\R001.exe',''); QuarantineFile('c:\Users\All Users\dtdata\R002.exe',''); QuarantineFile('c:\Users\All Users\dtdata\R003.exe',''); DeleteFile('c:\Users\All Users\dtdata\R003.exe','32'); DeleteFile('c:\Users\All Users\dtdata\R002.exe','32'); DeleteFile('c:\Users\All Users\dtdata\R001.exe','32'); DeleteFile('C:\Users\Alex\AppData\Roaming\DIGITA~1\UPDATE~1\UPDATE~1.EXE','32'); DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64'); DeleteFile('C:\Windows\system32\Tasks\DefaultReg','64'); DeleteFile('C:\Windows\system32\Tasks\DefaultCheck','64'); DeleteFile('C:\Windows\system32\Tasks\Default2Check','64'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Компьютер перезагрузится. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи по правилам
КатяМихалева Опубликовано 13 июня, 2015 Автор Опубликовано 13 июня, 2015 KLAN-2863604965: Этот файл повреждён. Он весит 22 байта. CollectionLog-2015.06.13-11.33.zip
thyrex Опубликовано 13 июня, 2015 Опубликовано 13 июня, 2015 Пофиксите в HiJack R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://yambler.net/?im В остальном порядок С расшифровкой не поможем Как вариант, http://virusinfo.info/showthread.php?t=156188 (тему на Вирусинфо создавать не нужно)
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти