-
От Totala точно нет.
Мне больше интересен второй файл со схемой, где почта. Про него нельзя ли в двух словах.
-
-
[QUOTE=thyrex;1214382]WinCmd.ini?[/QUOTE]
Именно он.
-
Это настройки TotalCommander
В них попали все словоформы, которые Вы искали с его помощью
-
Значит с почтой я погорячился. Прямо камень с меня свалили! Поклон Вам!
[QUOTE=thyrex;1214312]Насколько я понял, с вирлабом DrWeb Вы на связи :)[/QUOTE]
Встал в очередь страждующих,
Ещё заметил такую особенность: все мои зашифрованные файлы в начале имеют одинаковый набор (как под копирку). И что-то мне подсказывает, что имея на руках оригинальный файл адекватный программер (даже не знакомый с криптографией) сможет решить задачу...
-
Остаётся вопрос по формату jpg. В фото тоже повреждены заголовки и, похоже, не соответствуют стандартному. Может, есть известные Вам инструменты поняньчиться с фотографиями?
-
-
Спасибо, что тему не закрываете.
Программу нашёл из вашего летнего общения (рекомендована [B]Vvvyg[/B]).
-
Есть дешифратор для моего вида вируса!
После некоторых уточнений будем пробовать. Дешифрует, правда, не все файлы, но думаю, это вопрос времени.
-
-
Да я думаю он Вам хорошо известен. Он не нов.
Конечно, отправлю. И отпишусь о результатах.
-
Случайно в автозагрузке обнаружил файлик (2KB) desktop.ini.
Находится в C:\Doc and Set\User\Главное меню\Программы\Автозагрузка\
После снятий ограничений на просмотр, открываю, но он пуст. Может ли это быть остатком от вируса?
-
-
-
-
Итог лечения
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]5[/B][*]Обработано файлов: [B]10[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] \hinulesa.exe - [B]HEUR:Trojan.Win32.Generic[/B] ( BitDefender: Gen:Variant.Zusy.115560, AVAST4: Win32:Malware-gen )[*] \hyzabaqu.exe - [B]Trojan.NSIS.Inject.aq[/B] ( DrWEB: Trojan.Encoder.830, BitDefender: Trojan.GenericKD.2008267, AVAST4: Win32:Malware-gen )[/LIST][/LIST]
Page generated in 0.00691 seconds with 10 queries