kirichenko-oleg89 Опубликовано 23 июня, 2015 Share Опубликовано 23 июня, 2015 На рабочем столе вместо фонового рисунка на чёрном фоне красными буквами: Внимание !все важные файлы на всех дисках компьютера зашифрованы, Чтобы расшифровать их, Вам необходимо отправить код: 1323E8BD32CEF089472A|99|2|14 на электронный адрес decode010@gmail.com или decode1110@gmail.com . Далее вы получите все необходимые инструкции. Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации. А все файлы зашифрованы с расширением.xtbl, например вот:Po3GaXclXdMJZ7tQHg5oQZzNU42210El-cRoBJEGxtg= Надеюсь на вашу помощь,очень сильно нужны фото. CollectionLog-2015.06.23-23.48.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 24 июня, 2015 Share Опубликовано 24 июня, 2015 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Users\Валентина\appdata\roaming\ssleas.exe',''); DeleteFile('C:\ProgramData\Windows\csrss.exe','32'); DeleteFile('C:\Users\Валентина\AppData\Roaming\cppredistx86.exe','32'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Microsoft Visual C++ 2010','command'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\Client Server Runtime Subsystem','command'); RegKeyParamDel('HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Shared Tools\MSConfig\startupreg\CMD','command'); DeleteFile('C:\Users\Валентина\appdata\roaming\ssleas.exe','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Компьютер перезагрузится. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Сделайте новые логи по правилам Ссылка на комментарий Поделиться на другие сайты More sharing options...
kirichenko-oleg89 Опубликовано 24 июня, 2015 Автор Share Опубликовано 24 июня, 2015 Выполнил оба скриптаОтвет KLAN-2913626709 CollectionLog-2015.06.24-19.17.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 24 июня, 2015 Share Опубликовано 24 июня, 2015 C:\Users\Валентина\AppData\Roaming\data13.dat удалите вручную С расшифровкой не поможем. По имеющейся информации техподдержка ЛК оказывает индивидуально помощь в расшифровке обладателям действующей лицензии Ссылка на комментарий Поделиться на другие сайты More sharing options...
kirichenko-oleg89 Опубликовано 25 июня, 2015 Автор Share Опубликовано 25 июня, 2015 я бы судовельствием его удалил но нет ни такой папки\AppData\Roaming\ни файла data13.datписк через поисковик ни чего не дал. Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 25 июня, 2015 Share Опубликовано 25 июня, 2015 Выполните скрипт в AVZ begin DeleteFile('C:\Users\Валентина\AppData\Roaming\data13.dat', '32'); ExecuteSysClean; RebootWindows(false); end.Компьютер перезагрузится. Ссылка на комментарий Поделиться на другие сайты More sharing options...
kirichenko-oleg89 Опубликовано 25 июня, 2015 Автор Share Опубликовано 25 июня, 2015 благодарю за помощь. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти