korbutn Опубликовано 29 июня, 2017 Share Опубликовано 29 июня, 2017 После того как полетел жесткий диск, все файлы, которые удалось вытянуть, имеют "дополнительное" расширение (либо тип файла) .pscrypt. (.xls.pscrypt; .doc.pscrypt и т.д.). Что предпринять? rekvizity_rahynkiv 2011.xls.7z CollectionLog-2017.06.29-16.07.zip Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 29 июня, 2017 Share Опубликовано 29 июня, 2017 Выполните скрипт в AVZ begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; SetServiceStart('webviewerprocontroller', 4); SetServiceStart('webviewerproup', 4); SetServiceStart('webviewerpro', 4); DeleteService('webviewerpro'); DeleteService('webviewerproup'); DeleteService('webviewerprocontroller'); TerminateProcessByName('c:\program files\web viewer pro\webviewerpro.exe'); TerminateProcessByName('c:\program files\web viewer pro\webviewerproup.exe'); QuarantineFile('c:\program files\web viewer pro\webviewerproup.exe',''); QuarantineFile('c:\program files\web viewer pro\webviewerpro.exe',''); QuarantineFile('C:\Windows\system32\drivers\webviewprocontroller.sys',''); DeleteFile('C:\Windows\system32\drivers\webviewprocontroller.sys','32'); DeleteFile('c:\program files\web viewer pro\webviewerpro.exe','32'); DeleteFile('c:\program files\web viewer pro\webviewerproup.exe','32'); BC_ImportAll; ExecuteSysClean; BC_Activate; RebootWindows(false); end.Будет выполнена перезагрузка компьютера. Выполните скрипт в AVZ begin CreateQurantineArchive('c:\quarantine.zip'); end. c:\quarantine.zip отправьте по адресу newvirus@kaspersky.comПолученный ответ сообщите здесь (с указанием номера KLAN) Пожалуйста, выполните ЕЩЕ РАЗ правила, прикрепите к сообщению НОВЫЕ логи Autologger Ссылка на комментарий Поделиться на другие сайты More sharing options...
korbutn Опубликовано 29 июня, 2017 Автор Share Опубликовано 29 июня, 2017 MD5 карантина: 3B76492B59798BDC7E34CAEF01CAFD85 Размер в байтах: 212721760 Скажите, а нельзя это сделать через тим вьювер? Я конечно н совсем блондинка, но и не сильный юзер! FRST.txt Addition.txt Ссылка на комментарий Поделиться на другие сайты More sharing options...
thyrex Опубликовано 29 июня, 2017 Share Опубликовано 29 июня, 2017 Как выполнить скрипт в AVZ Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти