Вы воспользовались старой версией утилиты. По какой ссылке Вы ее скачали? Сейчас актуальная - 2.2.4, выполните проверку ей.
Printable View
Вы воспользовались старой версией утилиты. По какой ссылке Вы ее скачали? Сейчас актуальная - 2.2.4, выполните проверку ей.
Октябрь уж на дворе, а у вас [B]майская[/B] версия утилиты
Переделывайте
вот с новой утилитой лог все равно не помогло
Вы неправильно используете утилиту.
1. Файл precure.zip надо распаковать и запустить reg-файл.
2. Утилите указать путь к одному из зашифрованных файлов.
мне нельзя открыть reg файлы администратором запрещено
фот скрин-шот
А кто администратор компьютера?
этот пользователь и является администраторам
Выполните скрипт в AVZ
[code]begin
ExecuteRepair(6);
ExecuteRepair(17);
RegKeyIntParamWrite('HKLM', 'SOFTWARE\Microsoft\Windows\CurrentVersion\policies\NonEnum', '{BDEADF00-C265-11D0-BCED-00A0C90AB50F}', 1);
RebootWindows(true);
end. [/code]Компьютер перезагрузится.
Разблокировался доступ к реестру?
реестор работает что дальше делать? добавил лог утилиты
теперь у меня стал NIELFKAGEDJRDNR тип файла
Пожалуйста, читайте внимательно инструкции и то, что пишет утилита.
"2. Утилите указать путь к одному из зашифрованных файлов."
Вы же указываете зачем-то путь к reg-скрипту.
у меня восстановило только половину файлов лог почему то не добавляется
Заархивируйте лог (видимо большого размера получился)
вот лог
У Вас мало места на жестком диске. При настройках утилиты по умолчанию потребуется ровно столько же, сколько заняли зашифрованные файлы. Если Вы убедились, что файлы корректно расшифровываются, то в настройках утилиты поставьте галочку "Удалять зашифрованные файлы после расшифровки".
Большое спасибо вам я вылечил компьютер
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]3[/B][*]Обработано файлов: [B]32[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\autorun.inf - [B]Worm.Win32.Chiwawah.a[/B] ( BitDefender: Worm.Autorun.VMD, NOD32: Win32/AutoRun.Agent.ACV worm, AVAST4: VBS:Malware-gen )[*] c:\\documents and settings\\vadim\\application data\\taskhost.exe - [B]Trojan.Win32.Scar.eoww[/B] ( DrWEB: Win32.HLLW.Autoruner.57498, BitDefender: Trojan.Badminer.A, AVAST4: Win32:AutoRun-CGO [Trj] )[*] c:\\viewdrive.exe - [B]Trojan.Win32.Scar.eoww[/B] ( DrWEB: Win32.HLLW.Autoruner.57498, BitDefender: Trojan.Badminer.A, AVAST4: Win32:AutoRun-CGO [Trj] )[*] d:\\autorun.inf - [B]Worm.Win32.Chiwawah.a[/B] ( BitDefender: Worm.Autorun.VMD, NOD32: Win32/AutoRun.Agent.ACV worm, AVAST4: VBS:Malware-gen )[*] d:\\viewdrive.exe - [B]Trojan.Win32.Scar.eoww[/B] ( DrWEB: Win32.HLLW.Autoruner.57498, BitDefender: Trojan.Badminer.A, AVAST4: Win32:AutoRun-CGO [Trj] )[*] e:\\autorun.inf - [B]Worm.Win32.Chiwawah.a[/B] ( BitDefender: Worm.Autorun.VMD, NOD32: Win32/AutoRun.Agent.ACV worm, AVAST4: VBS:Malware-gen )[*] e:\\viewdrive.exe - [B]Trojan.Win32.Scar.eoww[/B] ( DrWEB: Win32.HLLW.Autoruner.57498, BitDefender: Trojan.Badminer.A, AVAST4: Win32:AutoRun-CGO [Trj] )[*] f:\\autorun.inf - [B]Worm.Win32.Chiwawah.a[/B] ( BitDefender: Worm.Autorun.VMD, NOD32: Win32/AutoRun.Agent.ACV worm, AVAST4: VBS:Malware-gen )[*] f:\\viewdrive.exe - [B]Trojan.Win32.Scar.eoww[/B] ( DrWEB: Win32.HLLW.Autoruner.57498, BitDefender: Trojan.Badminer.A, AVAST4: Win32:AutoRun-CGO [Trj] )[/LIST][/LIST]