Перейти к содержанию

Помогите расшифровать файлы с вирусом no_more_ransom


Рекомендуемые сообщения

Алексей Голошивец

Открыл на днях письмо, а там сидел вирус-шифровальщик, и зашифровал все мои рабочие документы. Расширение этих файлов - ".no_more_ransom".

Помогите расшифровать мои документы.

Привожу текст письма вымогателя:

 

Ваши фaйлы былu зaшuфрoвaны.
Чmoбы расшифpовaть uх, Вам необходимo отnрaвить кoд:
F1A9B5DE1224A738EAA8|0
на элeктронный aдpeс lukyan.sazonov26@gmail.com .
Дaлее вы nолучume вce неoбxодuмые uнсmрукциu.
Пoпытku paсшuфроваmь сaмосmoятeльнo не пpuвeдут нu к чему, kромe бeзвозврaтнoй поmерu инфоpмaциu.
Ecли вы всё жe хomитe поnытaться, тo пpeдвapumельнo cдeлaйтe рeзepвные кoпuu файлoв, иначе в слyчaе
их измeнeнuя pаcшuфрoвкa cmанет невoзможнoй нu прu kaких ycлoвuях.
Если вы нe noлучилu отвemа no вышеykазанномy aдресу в тeчение 48 чaсов (u тольko в эmoм слyчaе!),
вoспользуйmecь фoрмой oбpaтнoй cвязu. Этo мoжнo сделamь двyмя cnоcoбами:
1) Cкaчайте u уcmановume Tor Browser nо ccылке: https://www.torproject.org/download/download-easy.html.en
В адрeснoй сmpоkе Tor Browser-а ввeдиmе адpeс:
и нaжмuте Enter. Загрyзuтcя стpaницa с фoрмoй обpamнoй cвязи.
2) В любoм браузеpe пepейдume по однoму из aдрeсов:

Также прикрепляю к сообщению архив с зашифрованными файлами

шифрованные файлы.rar

Ссылка на сообщение
Поделиться на другие сайты
Алексей Голошивец

Сделал сканирование системы утилитой Kaspersky Virus Removal Tool 2015. Утилита нашла подозрительные файлы, ярлыки и удалила их. Вируса шифровальщика среди них небыло.
Лог автоматического сборщика логов прикрепил к сообщению 

CollectionLog-2017.03.17-18.18.zip

Ссылка на сообщение
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на сообщение
Поделиться на другие сайты
Алексей Голошивец

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

 

Сделал все по Вашей инструкции

Архив.rar

Ссылка на сообщение
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
SearchScopes: HKLM -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKLM-x32 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {6A1806CD-94D4-4689-BA73-E35EA1EA9990} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
2017-03-16 10:11 - 2017-03-16 10:11 - 03888054 _____ C:\Users\User\AppData\Roaming\FEF76193FEF76193.bmp
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README1.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README1.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README9.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README8.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README7.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README6.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README5.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README4.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README3.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README2.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README10.txt
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на сообщение
Поделиться на другие сайты
Алексей Голошивец

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
SearchScopes: HKLM -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKLM-x32 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {6A1806CD-94D4-4689-BA73-E35EA1EA9990} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
2017-03-16 10:11 - 2017-03-16 10:11 - 03888054 _____ C:\Users\User\AppData\Roaming\FEF76193FEF76193.bmp
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README1.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README1.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README9.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README8.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README7.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README6.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README5.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README4.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README3.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README2.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README10.txt
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.

Сделал

 

Fixlog.txt

Ссылка на сообщение
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • igorX
      От igorX
      Ноут зашифровали.
      KRD прочистил, отчет в файле Kasper.
      Логи прилагаю.
      Помогите почистить до конца.
       
      PS: От WannaCry еще дешифровальщик не появился?
      CollectionLog-2017.07.03-17.49.zip
      kasper.txt
    • KоnsтантиH
      От KоnsтантиH
      Доброго дня, помогите пожалуйста расшифровать документы.
      Они у нас в единственном экземпляре.
      Пришло письмо якобы от сбербанка, а нам в ближайший месяц как раз менять зарплатные карты надо, открыли ссылку и вот тут началось самое интересное,
      комп затупил на 2 минуты, после чего все хорошо открывалось еще минут 15, потом все файлы стали вида: "НАБОРСИМВОЛОВ.no_more_ransom"
      Документы очень важны, что нам дальше делать чтобы не потерять их ? 
      CollectionLog-2017.06.21-11.40.zip
    • terentev7
      От terentev7
      Добрый день. В середине прошлой недели на компьютер проник вирус, который зашифровал все документы на компьютере. Файлы получили новые названия, оканчивающиеся на ".no_more_ransom". Можно ли как-то восстановить документы?
       
      Требования злоумышленников и логи в прикреплённых файлах. Пример зашифрованного фала не прикрепился.
      README10.txt
      CollectionLog-2017.05.02-09.31.zip
    • bnw
      От bnw
      Здравствуйте!
       
      Открыли письмо в почте от сбербанка, в итоге все файл зашифрованы с расширением *.no_more_ransom, на рабочем столе файл readme следующего содержания:
       
      Вирусы почистила с помощью Kasperky Rescue Disk 10.
      Как быть с зашифрованными файлами? 
      CollectionLog-2017.04.23-14.33.zip
    • alexsmag
      От alexsmag
      Здравствуйте. Поймали вирус,файлы зашифрованы с расширением *.no_more_ransom. Была произведена проверка Dr. Web CureIt,KRT, Malwarebytes. Спасибо!
      CollectionLog-2017.04.12-16.34.zip
×
×
  • Создать...