письмо:
КЛЯТЫЙ МОСКАЛЬ! ТВОИ ФАЙЛЫ ЗАШИФРОВАННЫ УКРАИНСКОЙ ПОВСТАНЧЕСКОЙ АРМИЕЙ (УПА). ДАБЫ ВЕРНУТЬ ВСЕ В ИСХОДНОЕ СОСТОЯНИЕ, ТЫ ОБЯЗАН ЗАПЛАТИТЬ РЕВОЛЮЦИОННЫЙ НАЛОГ.
ОТПРАВЬ НА ПОЧТУ, ЭТОТ pa7 ID И ЖДИ НАШЕГО ОТВЕТА!
P.S РАДИ СЕРЬЕЗНОСТИ НАШИХ ЗАЯВЛЕНИЙ, И В КАЧЕСТВЕ ГАРАНТИЙ НАШИХ СЛОВ ТЫ МОЖЕШЬ ПОСЛАТЬ НАМ 1-2 ЗАШИФРОВАННЫХ ФАЙЛА МЫ ИХ РАЗБЛОКИРУЕМ И ДАДИМ ТЕБЕ НА ПРОСМОТР!
+ ID ВСЕГДА ОБЯЗАТЕЛЕН, БЕЗ НЕГО ВОЗВРАТ ФАЙЛОВ БУДЕТ ЗАТРУДНИТЕЛЕН!
Что делать?
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) demand2, спасибо за обращение на наш форум!
Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ:
Код:
begin
ExecuteAVUpdate;
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\users\Дмитрий\appdata\roaming\microsoft\windows\start menu\programs\startup\svchost.exe');
QuarantineFile('c:\users\Дмитрий\appdata\roaming\microsoft\windows\start menu\programs\startup\svchost.exe','');
DeleteFile('C:\Users\Дмитрий\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\svchost.exe','32');
DeleteFile('C:\Users\Дмитрий\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\майдан2014.txt','32');
DeleteFile('C:\Windows\Tasks\Digital Sites.job','64');
DeleteFile('C:\Windows\system32\Tasks\Digital Sites','64');
BC_ImportALL;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Скачайте Malwarebytes' Anti-Malware или с зеркала, установите (во время установки откажитесь от использования Пробной версии), обновите базы, выберите "Perform Full Scan" ("Полное сканирование"), нажмите "Scan" ("Сканирование"), после сканирования - Ok - Show Results ("Показать результаты") - Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту. Самостоятельно ничего не удаляйте!!!
Если лог не открылся, то найти его можно в следующей папке:
Файл требующегося лога имеет имя mbam-log-[data] (time).txt, например: mbam-log-2013-11-09 (07-32-51).txt
Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно. Загрузить обновление MBAM.
Повторите сканирование в MBAM если уже его закрыли, отметьте галочками указанные ниже строчки - нажмите "Remove Selected" ("Удалить выделенные" - смотрите, что удаляете).
Обнаруженные файлы:
C:\Users\Дмитрий\AppData\Local\Temp\$inst\temp_0.tmp (Spyware.Password) -> Действие не было предпринято.
C:\Program Files (x86)\Информационные Решения\Справочная информация!\update_pa7.exe (Spyware.Password) -> Действие не было предпринято.
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: