Расширение .xtbl. Зашифрованние файлы картинок, .doc- .xls документов
Доброго времени суток.
Имеется компьютер ОС Win XP SP3, на борту софт Office, Kompas-3D, имеется лицензионный антивирус Dr.Web 6.0. Никаких событий не предвещало беды, вечером в пятницу комп был успешно выключен. Но сегодня после старта ОС, были обнаружены файлы (.jpg, .doc, .xls) с кодированным названием (типа +qM-Cp+WzxDkeNW0hGLuEFO+RsJfOoYuPJvdrc9OHU= ) и расширением .xtbl. После скана антивирусным ПО вирусов не обнаружено. Что было сделано.... На момент загрузки ОС появлялась не понятная строчка, судя по всему не возможность найти файл boot.ini .... Его на самом деле не оказалось в корне логического диска С:\> Пришлось создать его заново, и тогда при запуске системы уже появилось на выбор 2 позиции загрузки. Больше ничего сделать не удалось. Судя по всему вирус прочно засел в системе.
Проделал все рекомендации по вашим правилам, прикладываю тесты диагностики. Надеюсь с вашей помощью одолеть эту заразу.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) socratser, спасибо за обращение на наш форум!
Помощь в лечении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы в самое ближайшее время ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Обратите внимание, что утилиты необходимо запускать от имени Администратора. По умолчанию в Windows XP так и есть. В Windows Vista и Windows 7 администратор понижен в правах по умолчанию, поэтому, не забудьте нажать правой кнопкой на программу, выбрать Запуск от имени Администратора, при необходимости укажите пароль администратора и нажмите Да
После окончания работы программы в папке Log будет сохранен отчет Check_Browsers_LNK.log