Добрый день, поймал какой-то вирус. Не могу открыть файлы формата doc jpg xlsx и т.д. (если создаю новые то они открываются). В названии файлов добавилась концовка - [email protected]_dmLbZ Так же нашел письмо (ссылку) с текстом
- Все ваши документы были зашифрованы одним из криптостойких алгоритмов.
Расшифровать файлы не зная уникальный для вашего ПК пароль невозможно!
Не меняйте название, структуру файлов и не пробуйте расшифровывать файлы различными дешифраторами выложеными в интернете, эти действия могут привести к невозможности восстановления ваших файлов.
Если вам нужно убедится в возможности расшифровки ваших файлов, Вы можете отпрвить нам на email - [email protected] один любой файл и мы вернем его оригинальную версию.
Стоимость дешифратора для расшифровки ваших файлов составляет 0,25 BTC (Bitcoin)Ваш Bitcoin кошелек для оплаты - 1Mzn7rbda7RzzBmaLHA5Fxm9oGj2vrQccJ
Где купить bitcoin вы можете найти на форуме - https://forum.btcsec.com/index.php?/forum/35-obmenniki/ Рекомендуем такие обменники как https://wmglobus.com/ , https://orangeexchangepro.com/Также есть возможность оплатить на qiwi кошелек 3500 рублей, для получения номера кошелька необходимо связаться с нами по email - [email protected]
Заранее благодарю за помощь. Вознаграждение гарантирую.
Последний раз редактировалось thyrex; 13.10.2014 в 16:26.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Евгений 7777, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Важно! на Windows Vista/7/8 AVZ запускайте через контекстное меню проводника от имени Администратора. Выполните скрипт в АВЗ (Файл - Выполнить скрипт):
Код:
begin
ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
if not IsWOW64
then
begin
SearchRootkit(true, true);
SetAVZGuardStatus(true);
end;
ClearQuarantine;
TerminateProcessByName('c:\progra~2\searchprotect\ui\bin\cltmngui.exe');
TerminateProcessByName('c:\progra~2\searchprotect\main\bin\cltmngsvc.exe');
TerminateProcessByName('c:\progra~2\searchprotect\searchprotect\bin\cltmng.exe');
SetServiceStart('CltMngSvc', 4);
StopService('CltMngSvc');
QuarantineFile('c:\progra~2\searchprotect\ui\bin\cltmngui.exe','');
QuarantineFile('c:\progra~2\searchprotect\main\bin\cltmngsvc.exe','');
QuarantineFile('c:\progra~2\searchprotect\searchprotect\bin\cltmng.exe','');
DeleteFile('c:\progra~2\searchprotect\searchprotect\bin\cltmng.exe','32');
DeleteFile('c:\progra~2\searchprotect\ui\bin\cltmngui.exe','32');
DeleteFile('C:\PROGRA~2\SearchProtect\Main\bin\CltMngSvc.exe','32');
DeleteFile('C:\PROGRA~2\SearchProtect\SearchProtect\bin\SPVC32Loader.dll','32');
DeleteFile('C:\PROGRA~2\SearchProtect\SearchProtect\bin\SPVC64Loader.dll','32');
DeleteService('CltMngSvc');
BC_ImportAll;
ExecuteSysClean;
BC_Activate;
RebootWindows(false);
end.
Внимание! Будет выполнена перезагрузка компьютера. После перезагрузки компьютера выполните скрипт в АВЗ:
Код:
begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.
Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы
Пофиксите следующие строчки в HiJackThis (некоторые строки могут отсутствовать).
Запустите его (в ОС Windows Vista/Seven необходимо запускать через правую кн. мыши от имени администратора), нажмите кнопку "Scan" и дождитесь окончания сканирования.
Когда сканирование будет завершено, отчет будет сохранен в следующем расположении: C:\AdwCleaner\AdwCleaner[R0].txt.