Перейти к содержанию

Рекомендуемые сообщения

Вячеслав Смольский
Опубликовано (изменено)

Добрый день.

На почту пришло сообщение якобы от ростелекома с счетом на оплату.

В результате запуска прикрепленного к письму файла на компьютере зашифровались файлы ворда и екселя.

 

Bашu файлы былu зaшuфpованы.
Чтoбы раcшифрoвamь их, Вaм неoбхoдuмо omnрaвиmь кoд:
DD4473B44A42EBEB05E9|0
на элeктрoнный aдpеc yvonne.vancese1982@gmail.com

CollectionLog-2017.02.14-14.43.zip

Изменено пользователем Вячеслав Смольский
Опубликовано

Здравствуйте!

 

Дополнительно:

Скачайте Farbar Recovery Scan Tool (или с зеркала) и сохраните на Рабочем столе.

 

Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.

Запустите программу. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

Отметьте галочкой также "Shortcut.txt".

 

Нажмите кнопку Scan.

После окончания сканирования будут созданы отчеты FRST.txt, Addition.txt, Shortcut.txt в той же папке, откуда была запущена программа. Прикрепите отчеты к своему следующему сообщению.

Подробнее читайте в этом руководстве.

Опубликовано

Откройте Блокнот (Старт =>Программы => Стандартные => Блокнот). Скопируйте в него следующий код:

start
CreateRestorePoint:
2017-02-14 11:19 - 2017-02-14 11:19 - 00004170 _____ C:\README9.txt
2017-02-14 11:19 - 2017-02-14 11:19 - 00004170 _____ C:\README8.txt
2017-02-14 11:19 - 2017-02-14 11:19 - 00004170 _____ C:\README7.txt
2017-02-14 11:19 - 2017-02-14 11:19 - 00004170 _____ C:\README6.txt
2017-02-14 11:19 - 2017-02-14 11:19 - 00004170 _____ C:\README5.txt
2017-02-14 11:19 - 2017-02-14 11:19 - 00004170 _____ C:\README4.txt
2017-02-14 11:19 - 2017-02-14 11:19 - 00004170 _____ C:\README3.txt
2017-02-14 11:19 - 2017-02-14 11:19 - 00004170 _____ C:\README2.txt
2017-02-14 11:19 - 2017-02-14 11:19 - 00004170 _____ C:\README10.txt
2017-02-14 11:19 - 2017-02-14 11:19 - 00004170 _____ C:\README1.txt
2017-02-14 11:16 - 2017-02-14 11:16 - 00000000 __SHD C:\Users\Все пользователи\Windows
2017-02-14 11:16 - 2017-02-14 11:16 - 00000000 __SHD C:\ProgramData\Windows
Reboot:
end
и сохраните как fixlist.txt в папку с Farbar Recovery Scan Tool.

FRST_move.png

 

Отключите до перезагрузки антивирус, запустите FRST, нажмите Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Прикрепите его к своему следующему сообщению.

Компьютер будет перезагружен автоматически.

Подробнее читайте в этом руководстве.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • hitachi72
      Автор hitachi72
      Добрый день! Помогите пожалуйста! Проблема та же, защитник виндовс удалил вредоносные файлы, высылаю отчеты, выполненные второй программой
      Addition.txt
      FRST.txt
      FRST.txt
    • alexsmag
      Автор alexsmag
      Здравствуйте. Поймали вирус,файлы зашифрованы с расширением *.no_more_ransom. Была произведена проверка Dr. Web CureIt,KRT, Malwarebytes. Спасибо!
      CollectionLog-2017.04.12-16.34.zip
    • Николай123
      Автор Николай123
      Доброго времени суток. Проблема состоит в том что было получено письмо на почту с вирусом и теперь все важные файлы зашифрованы с расширением "NO_MORE_RANSOM" (.no_more_ransom). Прошу помочь с расшифровкой.
      CollectionLog-2017.04.05-23.10.zip
    • yapsinbox
      Автор yapsinbox
      Здравствуйте помогите расшифровать Файлы с расширением "NO_MORE_RANSOM".   (Novikov.Vavila@gmail.com)
      9bdNcnMBrVg9HGPJ4oTHhYzUuDrOqm0mrnm3xYtetuQ=.0A738C3FB958A600BF86.no_more_ransom
      README1.txt
    • pro100passer
      Автор pro100passer
      Доброго времени суток, посоветуйте что делать, зашифровались файлы на рабочем компе , читал темы по данному вопросу везде пишут что подход к лечению индивидуальный по этому и создал данную тему
      вопросов в принципе два:
      1) можно ли вылечить компьютер
      2) существует ли возможность дешифровки файлов
×
×
  • Создать...