Показано с 1 по 3 из 3.

вирус зашифровал файлы с расширением *.XTBL (заявка № 176933)

  1. #1
    Junior Member (OID) Репутация
    Регистрация
    09.02.2015
    Сообщений
    1
    Вес репутации
    7

    вирус зашифровал файлы с расширением *.XTBL

    Здравствуйте, сегодня при попытке просмотра фильма с сети интернет поймал вирус который за короткое время зашифровал почти террабайт имеющейся информации. Повреждены файлы аудио, видео, документов офис и текстового редактора "блокнот", некоторые файлы программ и приложений.

    ссылки на зараженные файлы:

    https://cloud.mail.ru/public/44c42ca...2Bg%3D%3D.xtbl

    https://cloud.mail.ru/public/1d82017...zdPrAHZea.xtbl
    Вложения Вложения

  2. Реклама
     

  3. #2
    Cyber Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для Info_bot
    Регистрация
    11.05.2011
    Сообщений
    2,268
    Вес репутации
    326
    Уважаемый(ая) Андрей Бондаренко, спасибо за обращение на наш форум!

    Удаление вирусов - абсолютно бесплатная услуга на VirusInfo.Info. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.

    Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.

  4. #3
    Странствующий хэлпер Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для thyrex
    Регистрация
    07.03.2009
    Адрес
    Soligorsk, Belarus
    Сообщений
    90,456
    Вес репутации
    2914
    Выполните скрипт в AVZ
    Код:
    procedure DeleteDirectoryF(N: String);
    begin
     DeleteFileMask(N, '*', true);
     DeleteDirectory(N);
    end;
    
    begin
    ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.' + #13#10 + 'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.');
    ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true);
    if not IsWOW64
     then
      begin
       SearchRootkit(true, true);
       SetAVZGuardStatus(True);
      end;
    QuarantineFile('C:\Users\A4F7~1\AppData\Roaming\Funmoods\UPDATE~1\UPDATE~1.EXE','');
     QuarantineFile('C:\Users\Андрей\AppData\Roaming\uuthjcub\weacujbr.exe','');
     DeleteFile('C:\Users\Андрей\AppData\Roaming\uuthjcub\weacujbr.exe','32');
     RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run','Visan');
     DeleteFile('C:\Users\A4F7~1\AppData\Roaming\Funmoods\UPDATE~1\UPDATE~1.EXE','32');
     DeleteFile('C:\Windows\Tasks\Funmoods.job','32');
    DeleteDirectoryF('C:\Users\A4F7~1\AppData\Roaming\Funmoods');
    DeleteDirectoryF('C:\Users\Андрей\AppData\Roaming\uuthjcub');
    BC_ImportAll;
    ExecuteSysClean;
    BC_Activate;	
    RebootWindows(false);
    end.
    Компьютер перезагрузится.

    Пришлите карантин согласно Приложения 2 правил по красной ссылке Прислать запрошенный карантин вверху темы

    Сделайте новые логи

    Сделайте лог полного сканирования МВАМ
    Microsoft MVP 2012, 2013, 2014, 2015, 2016 Consumer Security

Присоединяйтесь к нам в соцсетях!

Мы делаем все возможное, чтобы помогать людям в защите и лечении компьютеров.

Похожие темы

  1. Ответов: 5
    Последнее сообщение: 13.02.2015, 23:45
  2. Вирус зашифровал файлы расширением xtbl
    От Ser81017 в разделе Помогите!
    Ответов: 2
    Последнее сообщение: 04.02.2015, 17:35
  3. Вирус зашифровал файлы в формате xtbl
    От Алексей Степанченко в разделе Помогите!
    Ответов: 9
    Последнее сообщение: 01.02.2015, 01:47
  4. Вирус зашифровал файлы в .xtbl
    От R.D. в разделе Помогите!
    Ответов: 13
    Последнее сообщение: 15.01.2015, 20:12

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01238 seconds with 21 queries