Перейти к содержанию

Помогите расшифровать файлы с вирусом no_more_ransom


Рекомендуемые сообщения

Открыл на днях письмо, а там сидел вирус-шифровальщик, и зашифровал все мои рабочие документы. Расширение этих файлов - ".no_more_ransom".

Помогите расшифровать мои документы.

Привожу текст письма вымогателя:

 

Ваши фaйлы былu зaшuфрoвaны.
Чmoбы расшифpовaть uх, Вам необходимo отnрaвить кoд:
F1A9B5DE1224A738EAA8|0
на элeктронный aдpeс lukyan.sazonov26@gmail.com .
Дaлее вы nолучume вce неoбxодuмые uнсmрукциu.
Пoпытku paсшuфроваmь сaмосmoятeльнo не пpuвeдут нu к чему, kромe бeзвозврaтнoй поmерu инфоpмaциu.
Ecли вы всё жe хomитe поnытaться, тo пpeдвapumельнo cдeлaйтe рeзepвные кoпuu файлoв, иначе в слyчaе
их измeнeнuя pаcшuфрoвкa cmанет невoзможнoй нu прu kaких ycлoвuях.
Если вы нe noлучилu отвemа no вышеykазанномy aдресу в тeчение 48 чaсов (u тольko в эmoм слyчaе!),
вoспользуйmecь фoрмой oбpaтнoй cвязu. Этo мoжнo сделamь двyмя cnоcoбами:
1) Cкaчайте u уcmановume Tor Browser nо ccылке: https://www.torproject.org/download/download-easy.html.en
В адрeснoй сmpоkе Tor Browser-а ввeдиmе адpeс:
и нaжмuте Enter. Загрyзuтcя стpaницa с фoрмoй обpamнoй cвязи.
2) В любoм браузеpe пepейдume по однoму из aдрeсов:

Также прикрепляю к сообщению архив с зашифрованными файлами

шифрованные файлы.rar

Ссылка на комментарий
Поделиться на другие сайты

Сделал сканирование системы утилитой Kaspersky Virus Removal Tool 2015. Утилита нашла подозрительные файлы, ярлыки и удалила их. Вируса шифровальщика среди них небыло.
Лог автоматического сборщика логов прикрепил к сообщению 

CollectionLog-2017.03.17-18.18.zip

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

Ссылка на комментарий
Поделиться на другие сайты

Скачайте Farbar Recovery Scan Tool NAAC5Ba.png и сохраните на Рабочем столе.

  • Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
1. Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.

2. Убедитесь, что в окне Optional Scan отмечены List BCD, Driver MD5 и 90 Days Files.

3munStB.png

3. Нажмите кнопку Scan.

4. После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа.

5. Если программа была запущена в первый раз, также будет создан отчет (Addition.txt).

6. Отчеты, полученные в пп. 4 и 5, заархивируйте (в один архив) и прикрепите к сообщению.

 

Сделал все по Вашей инструкции

Архив.rar

Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
SearchScopes: HKLM -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKLM-x32 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {6A1806CD-94D4-4689-BA73-E35EA1EA9990} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
2017-03-16 10:11 - 2017-03-16 10:11 - 03888054 _____ C:\Users\User\AppData\Roaming\FEF76193FEF76193.bmp
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README1.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README1.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README9.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README8.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README7.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README6.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README5.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README4.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README3.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README2.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README10.txt
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.
Ссылка на комментарий
Поделиться на другие сайты

1. Откройте Блокнот и скопируйте в него приведенный ниже текст

CreateRestorePoint:
HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Start Page = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKLM\Software\Wow6432Node\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=ds&ts=1423132163&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Search Page = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = hxxp://www.omniboxes.com/?type=hp&ts=1448518880&z=27fa2e91ec766eb2a18ba1bgfz5z3b1w0g3b8b7b6o&from=ient07021&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052
HKU\S-1-5-21-2088080198-913569401-4020558376-1000\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = hxxp://www.key-find.com/web/?type=dspp&ts=1423132197&from=cor&uid=ST500LM012XHN-M500MBB_S2R7J9KD202052&q={searchTerms}
SearchScopes: HKLM -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKLM-x32 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://dts.search.ask.com/sr?src=ieb&gct=ds&appid=362&systemid=406&v=n10249-180&apn_uid=0249695155354225&apn_dtid=BND406&o=APN10645&apn_ptnrs=AG6&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {6A1806CD-94D4-4689-BA73-E35EA1EA9990} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
SearchScopes: HKU\S-1-5-21-2088080198-913569401-4020558376-1000 -> {9BB47C17-9C68-4BB3-B188-DD9AF0FD2406} URL = hxxp://do-search.com/web/?utm_source=b&utm_medium=&utm_campaign=install_ie&utm_content=ds&from=&uid=ST500DM002-1BC142_W2A27G6AXXXXW2A27G6A&ts=1420373293&type=default&q={searchTerms}
2017-03-16 10:11 - 2017-03-16 10:11 - 03888054 _____ C:\Users\User\AppData\Roaming\FEF76193FEF76193.bmp
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\User\Desktop\README1.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README9.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README8.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README7.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README6.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README5.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README4.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README3.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README2.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README10.txt
2017-03-16 10:11 - 2017-03-16 10:11 - 00004162 _____ C:\Users\Public\Desktop\README1.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README9.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README8.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README7.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README6.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README5.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README4.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README3.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README2.txt
2017-03-15 16:54 - 2017-03-15 16:54 - 00004162 _____ C:\README10.txt
Reboot:
2. Нажмите ФайлСохранить как

3. Выберите папку, откуда была запущена утилита Farbar Recovery Scan Tool

4. Укажите Тип файлаВсе файлы (*.*)

5. Введите имя файла fixlist.txt и нажмите кнопку Сохранить

6. Запустите FRST, нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении.

  • Обратите внимание, что будет выполнена перезагрузка компьютера.

Сделал

 

Fixlog.txt

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexander6624
      Автор alexander6624
      при проверке вирусов на dr web нашёлся вирус net malware url, dr web его обезвредить не смог,а при следующей проверке вируса не было найдено,но на следующий день при повторной проверке этот вирус опять обнаружился,при этом начал очень сильно грется процессор и начались сильные глюки.

    • orbita06
      Автор orbita06
      легла вся сеть и 4 сервера вирус удален нужна программа дешифровальщика
    • ggruzin
      Автор ggruzin
      Здравствуйте, помогите удалить вирус авто кликcollectionLog.rarер. Не находится анти вирусами kaspersky free, malwarebytes , лечащей утилитой KVRT
      поймал на какой то копии сайта kinogo
      Заранее спасибо!
    • godstar
      Автор godstar
      После установки винды где то в начале года я поставил кмс авто для активации винды. Позже я начался пользоваться авторансом что бы убирать с автозапуска все ненужные мне программы. И я заметил во вкладке сервисах сервис гугла(я гуглом не пользуюсь, хромом тем более. онли майкрософт edge) фото я прикреплю. и дело в том что его отключаешь, а он обратно включается. я просто не замечал этого и каждый раз отключал его. Сейчас руки дошли и я все таки решил чекнуть что за файл. Он находится в ProgramData\Google\Chrome и там этот файл updater.exe. Я удалял файл, удалял эту папку, но через пару секунд она возвращалась. Закинул этот файл на вирустотал, а там 56 из 72 показатель. Я увидел там и надписи про майнеры, и трояны... Позже я нашел уже такое же обсуждение на эту же тему но она мне никак не помогла. Позже я полез в диспетчер задач и в монитор ресурсов и когда я удаляю папку то через пару секунд запускается powershell вместе с comhost. В общем и целом мне нужна ваша помощь удалить этот вирус. Все фотографии я прикрепил: 
    • zsvnet
      Автор zsvnet
      obrazec.zipAddition.txtShortcut.txtFRST.txtДобрый день! Зашифровали файлы.
      Скорее всего проникли через RDP. Исходный ПК неработоспособен. Диск подключен к другому ПК и на нем запускали FRST.
×
×
  • Создать...