Kalush2 Опубликовано 3 марта, 2009 Поделиться Опубликовано 3 марта, 2009 У меня в школе постоянный IP. Файлы заблокированы, кроме системных файлов. Сообщение сайт: gogisaakashvili.pochta.ru Почта: gogisaakashvili@rambler.ru Isq: 60112371 код: 001-74744545 На сайте предлагают выслать выкуп. Я в сельськой школе работаю. Какой там Web money. Помогите. Ссылка на комментарий Поделиться на другие сайты Поделиться
INC® Опубликовано 3 марта, 2009 Поделиться Опубликовано 3 марта, 2009 Посмотрел сайт. 100% - надувательство, в ответ вы скорее всего получите не разблокировщик, а еще десяток вирусов. Ни в коем случае не отправляйте деньги, даже если будет такая возможность, этим вы только поможете преступникам. 1) Сколько компьютеров в таком состоянии? 2) Стоял ли антивирус на компьютере? 3) Можно попробовать сделать логи, хотя шанс, что получится, небольшой: http://forum.kasperskyclub.ru/index.php?showtopic=1698 Ссылка на комментарий Поделиться на другие сайты Поделиться
JIABP Опубликовано 3 марта, 2009 Поделиться Опубликовано 3 марта, 2009 Kalush2, добро пожаловать на форум! Отправльте один зашифрованный файл на newvirus@kaspersky.com с описанием проблемы. Если есть этот же файл - не заражённый - его то же отправьте. А что антивирус говорит? Ссылка на комментарий Поделиться на другие сайты Поделиться
Kalush2 Опубликовано 3 марта, 2009 Автор Поделиться Опубликовано 3 марта, 2009 К сожалению сейчас я дома, зараженный на работе. При заражении стояла лицензионная Panda 2008. Поставил KIS 2009 - ничего не видит. Домой я файл зараженный брать побоялся. Пробывал форматнул диск D, а потом скопировал на него папку Font со шрифтом для пробы. После перезагрузки на диске появился файл Answer.exe и папка Font 001-74744545, то есть с тем кодом. что и другие зашифрованные файлы. Ссылка на комментарий Поделиться на другие сайты Поделиться
INC® Опубликовано 3 марта, 2009 Поделиться Опубликовано 3 марта, 2009 (изменено) К сожалению сейчас я дома, зараженный на работе. Когда будете рядом с боьным компьютером, сделайте логи. Если зараза еще сидит в системе, можно попробовать ее убить, чтобы не портила новые файлы. Только ставьте AVZ туда, где вирус не потрудился, а то и его зашифрует ненароком. Изменено 3 марта, 2009 пользователем INC® Ссылка на комментарий Поделиться на другие сайты Поделиться
ТроПа Опубликовано 3 марта, 2009 Поделиться Опубликовано 3 марта, 2009 В этом случае можно работать АВЗ с СД Только вот запускать надо немного не стандартно. Скачиваете, распаковываете АВЗ, обновляете базы. Создаёте файл с расширением txt. Пишите туда следующее: avz.exe VI_Log_Path="C:\Вот сюда сохранить все логи" Вот сюда сохранить все логи - пишите любое имя. Теперь сохраняйте файл В корне папки АВЗ и переименовывайте например в start.bat Всё это записваете на СД или другой защищённый от записи носитель. Запускаете не avz.exe а start.bat и выполняете стандартные скрипт 3, а потом 2. Правда в вашем случае конечно необходимо сделать предложенное JIABP Ссылка на комментарий Поделиться на другие сайты Поделиться
akoK Опубликовано 3 марта, 2009 Поделиться Опубликовано 3 марта, 2009 Сайт уже удален. Ссылка на комментарий Поделиться на другие сайты Поделиться
Kalush2 Опубликовано 3 марта, 2009 Автор Поделиться Опубликовано 3 марта, 2009 (изменено) Всё это записваете на СД или другой защищённый от записи носитель. Запускаете не avz.exe а start.bat и выполняете стандартные скрипт 3, а потом 2. Скопировать в поле представленный ниже текст: begin ExecuteStdScr(3); RebootWindows(true); end? begin ExecuteStdScr(2); RebootWindows(true); end? Так? Лишь бы он после перезагрузки лог сразу не зашифровал. Изменено 3 марта, 2009 пользователем Kalush2 Ссылка на комментарий Поделиться на другие сайты Поделиться
JIABP Опубликовано 4 марта, 2009 Поделиться Опубликовано 4 марта, 2009 Лишь бы он после перезагрузки лог сразу не зашифровал. Попробуйте загрузится с лайв сиди, в котором можно копировать/перемещать файлы, вставьте флешку и на неё переместите логи. Т.е суём флешку в комп, суём диск с лайв сиди контентом, грузимся с диска, открываем любой файловый менеджер который есть на диске, копируем логи на флешку = ) Ссылка на комментарий Поделиться на другие сайты Поделиться
ТроПа Опубликовано 4 марта, 2009 Поделиться Опубликовано 4 марта, 2009 Так?Лишь бы он после перезагрузки лог сразу не зашифровал. Файл--стандартные скрипты ставите галочку вначале возе п.3, выполняете, перезагружаетесь, снова запускаете АВЗ таким же методом и выполняете Файл--стандартные скрипты ставите галочку вначале возе п.2. Можно попробывать сохранить логи на флешку, например. Только путь измените. Вместо "C:\Вот сюда сохранить все логи", букву C: замениете на букву флешки и там папку напишите куда сохранять. Ссылка на комментарий Поделиться на другие сайты Поделиться
Kalush2 Опубликовано 5 марта, 2009 Автор Поделиться Опубликовано 5 марта, 2009 LOG2.rar LOG3.rar Вот сделал лог 2 и 3 Ссылка на комментарий Поделиться на другие сайты Поделиться
akoK Опубликовано 5 марта, 2009 Поделиться Опубликовано 5 марта, 2009 C:\WINDOWS\system32\Drivers\SSPORT.sys - проверьте на www.virustotal.com Включите AVZPM и повторите логи. Ссылка на комментарий Поделиться на другие сайты Поделиться
Kalush2 Опубликовано 5 марта, 2009 Автор Поделиться Опубликовано 5 марта, 2009 Такого файла я не нашел. Ссылка на комментарий Поделиться на другие сайты Поделиться
Apollon Опубликовано 5 марта, 2009 Поделиться Опубликовано 5 марта, 2009 Включите AVZPM и повторите логи. Такого файла я не нашел. Повоторите логи - возможно зараза еще есть! Ссылка на комментарий Поделиться на другие сайты Поделиться
Kalush2 Опубликовано 5 марта, 2009 Автор Поделиться Опубликовано 5 марта, 2009 Буду на работе повторю. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти