Greater Опубликовано 29 ноября, 2016 Share Опубликовано 29 ноября, 2016 Good night! I have an infection case where files have the extension !! to get password email id 1005500160 to lathelp16@gmail.com !! at the end. I have an encrypted file, the ransom note, and I think that I have the executable. Anybody can help? Thank you. Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 30 ноября, 2016 Share Опубликовано 30 ноября, 2016 Hello. Download English version of the AutoLogger. Unzip downloaded folder to your desktop. Open AutoLogger folder and run AutoLogger.exe application. Follow the instructions of the program. Attach CollectionLog-date-time.zip log to your next post. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Greater Опубликовано 1 декабря, 2016 Автор Share Опубликовано 1 декабря, 2016 Hello. Download English version of the AutoLogger. Unzip downloaded folder to your desktop. Open AutoLogger folder and run AutoLogger.exe application. Follow the instructions of the program. Attach CollectionLog-date-time.zip log to your next post. I sent you a PM with that information. Thanks. Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 1 декабря, 2016 Share Опубликовано 1 декабря, 2016 Download English version of the Universal Virus Sniffer (uVS) Unzip downloaded folder to your desktop. Open UVS folder and run start.exe application. In the program window select "Start under the current user". From the top menu select "File" => "Save OS Image with checking digital signature (slow)…". You will be prompted to choose destination location for the log files to be saved. Please follow the convention when naming the log file “name_of_the_computer_date_scanned”. Save log file on your desktop. !!!Attention. If you have archiving applications WinRAR or 7-Zip installed, uVS will archive the logfile for you, otherwise it will have to be done manually. Please wait till your logs are being collected and saved. Attach your log file to your next post on the forum. !!! Note: please make sure to run application as an administrator. If you are using Windows XP it will be done automatically. In Windows Vista and Windows 7 to start application as an administrator, please right-click on the application icon and select “Run as administrator”. You might be asked to enter administrator’s password, in that case – enter the password and click “Yes”. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Greater Опубликовано 6 декабря, 2016 Автор Share Опубликовано 6 декабря, 2016 My encrypted drive was a local drive (c:) but now I have it as a slave disk in another PC. What can I do to scan it instead of the current local disk? Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 6 декабря, 2016 Share Опубликовано 6 декабря, 2016 You can boot computer from a local disk С? Ссылка на комментарий Поделиться на другие сайты More sharing options...
Greater Опубликовано 6 декабря, 2016 Автор Share Опубликовано 6 декабря, 2016 (изменено) Yes, I have a local disk C, and then the encrypted disk has the letter E. When I follow the steps you gave me, the tool scans disk C. How can I scan disk E? Изменено 6 декабря, 2016 пользователем Greater Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 6 декабря, 2016 Share Опубликовано 6 декабря, 2016 Next, select the local drive E. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Greater Опубликовано 6 декабря, 2016 Автор Share Опубликовано 6 декабря, 2016 I sent you the log via PM Thanks Ссылка на комментарий Поделиться на другие сайты More sharing options...
Greater Опубликовано 8 декабря, 2016 Автор Share Опубликовано 8 декабря, 2016 (изменено) Here you have the logs from AutoLogger and Universal Virus Sniffer... Thanks a lot. CollectionLog-2016.12.01-16.45.zip PC1_2016-12-06_13-44-25.rar Изменено 8 декабря, 2016 пользователем Greater Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 8 декабря, 2016 Share Опубликовано 8 декабря, 2016 Try to restore these files. C:\USERS\USUARIO\APPDATA\LOCAL\MICROSOFT\WINDOWS\TEMPORARY INTERNET FILES\CONTENT.IE5\1HWJ762N\INSTACTA0111110340.EXE C:\USERS\USUARIO\APPDATA\LOCAL\MICROSOFT\WINDOWS\TEMPORARY INTERNET FILES\CONTENT.IE5\722GHV32\INSTFICH2911111259.EXE C:\USERS\USUARIO\APPDATA\LOCAL\MICROSOFT\WINDOWS\TEMPORARY INTERNET FILES\CONTENT.IE5\JQNZAGAZ\INSTALAR0411111230.EXE Please send this file. C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\1SYSTEMDOWN.EXE Ссылка на комментарий Поделиться на другие сайты More sharing options...
Greater Опубликовано 8 декабря, 2016 Автор Share Опубликовано 8 декабря, 2016 What do you mean by "restoring"? Thank you. Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 8 декабря, 2016 Share Опубликовано 8 декабря, 2016 Attempt to recover their using the data recovery programs (Recuva, R-Studio, for example) Ссылка на комментарий Поделиться на другие сайты More sharing options...
Greater Опубликовано 8 декабря, 2016 Автор Share Опубликовано 8 декабря, 2016 And after that I send them to you? Ссылка на комментарий Поделиться на другие сайты More sharing options...
mike 1 Опубликовано 8 декабря, 2016 Share Опубликовано 8 декабря, 2016 Yes, in PM. + C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\1SYSTEMDOWN.EXE Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти