Показано с 1 по 3 из 3.

Вирус повредил текстовые файлы и фото изображения. (заявка № 124209)

  1. #1
    Junior Member Репутация
    Регистрация
    02.09.2012
    Сообщений
    1
    Вес репутации
    16

    Вирус повредил текстовые файлы и фото изображения.

    Здравствуйте! От"Сбербанк Онл@йн" получила сообщение. Проверяла антивирусом - угрозобнаружено не было. В итоге оказался вирус.При загрузке ПКвсплывает напоминание с сообщением :для возврата файлов пишите сюдаfilesid032033@yahoo.com вам присвоен id033 сообщите мне его на почту без знания номера восстановление файлов будет затруднительно . ". Во вложении логисделанные по инструкции с п.2 для 64-разрядной операционной системы win7Делала полную проверкукомпьютера в безопасном режиме от "Лаборатория Касперского"- угроз не обнаружено. Прошу помочь вернутьфайлы и совета как проверить компьютер на заражение. Все новые документы иизображения пока работают.Спасибо.
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,268
    Вес репутации
    326
    Уважаемый(ая) Боброва Алла, спасибо за обращение на наш форум!

    Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,578
    Вес репутации
    2916
    information

    Информация

    Внимание! Данный дешифратор предназначен только для пользователя Боброва Алла
    Во избежание окончательной потери информации другим пользователям применять данный дешифратор не рекомендуется





    http://rghost.ru/39923614 - дешифратор

    После его работы у Вас будут две копии каждого файла.
    1. В одной копии будут просто восстановлены зашифрованные вирусом участки и все файлы, за исключением файлов от MS Office 2007 и 2010 (для этого случая смотрите п. 2), будут успешно открываться
    2. Во второй копии (с расширение .bak) дешифратор, кроме восстановления зашифрованных участков, удаляет и записанную в конец каждого зашифрованного файла информацию, нужную для дешифровки. После удаления расширения .bak файлы от MS Office 2007 и 2010 тоже должны нормально открываться
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

  5. thyrex получил(а) благодарность за это сообщение от


  • Уважаемый(ая) Боброва Алла, наши специалисты оказали Вам всю возможную помощь по вашему обращению.

    В целях поддержания безопасности вашего компьютера настоятельно рекомендуем:


    Надеемся больше никогда не увидеть ваш компьютер зараженным!

    Если Вас не затруднит, пополните пожалуйста нашу базу безопасных файлов.
  • Присоединяйтесь к нам в соцсетях!

    Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

    Похожие темы

    1. Ответов: 3
      Последнее сообщение: 22.05.2012, 19:23
    2. Ответов: 3
      Последнее сообщение: 21.05.2012, 22:08
    3. Вирус повредил ВСЕ файлы! 2
      От kesha333 в разделе Помогите!
      Ответов: 4
      Последнее сообщение: 18.11.2009, 17:24
    4. Вирус повредил ВСЕ файлы!
      От kesha333 в разделе Помогите!
      Ответов: 13
      Последнее сообщение: 18.11.2009, 00:39
    5. Ответов: 1
      Последнее сообщение: 04.10.2009, 00:27

    Метки для этой темы

    Свернуть/Развернуть Ваши права в разделе

    • Вы не можете создавать новые темы
    • Вы не можете отвечать в темах
    • Вы не можете прикреплять вложения
    • Вы не можете редактировать свои сообщения
    •  
    Page generated in 0.00765 seconds with 21 queries