Зашифрованы текстовые файлы, видео файлы и изображения
Помогите пожалуйста!!! Заранее спасибо!!!
Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
86AE9235F202AE659F0F|0
на электронный адрес [email protected] или [email protected] .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
86AE9235F202AE659F0F|0
to e-mail address [email protected] or [email protected] .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) Николай1964, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Протокол антивирусной утилиты AVZ версии 4.43
Сканирование запущено в 22.02.2015 10:50:54
Загружена база: сигнатуры - 297613, нейропрофили - 2, микропрограммы лечения - 56, база от 23.02.2014 17:04
Загружены микропрограммы эвристики: 405
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 649447
Режим эвристического анализатора: Средний уровень эвристики
Режим лечения: выключено
Версия Windows: 6.1.7601, Service Pack 1 "Windows 7 Ultimate" ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
Анализ kernel32.dll, таблица экспорта найдена в секции .text
Анализ ntdll.dll, таблица экспорта найдена в секции .text
Анализ user32.dll, таблица экспорта найдена в секции .text
Анализ advapi32.dll, таблица экспорта найдена в секции .text
Анализ ws2_32.dll, таблица экспорта найдена в секции .text
Анализ wininet.dll, таблица экспорта найдена в секции .text
Анализ rasapi32.dll, таблица экспорта найдена в секции .text
Анализ urlmon.dll, таблица экспорта найдена в секции .text
Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
Драйвер успешно загружен
SDT найдена (RVA=16AB00)
Ядро ntkrnlpa.exe обнаружено в памяти по адресу 83A15000
SDT = 83B7FB00
KiST = 83A9352C (401)
Функция MmGetPhysicalAddress (83A8486F) - модификация машинного кода. Метод не определен.
Функция MmMapIoSpace (83A84D9B) - модификация машинного кода. Метод не определен.
Проверено функций: 401, перехвачено: 0, восстановлено: 0
1.3 Проверка IDT и SYSENTER
Анализ для процессора 1
Анализ для процессора 2
Анализ для процессора 3
Анализ для процессора 4
Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
Проверка не производится, так как не установлен драйвер мониторинга AVZPM
1.5 Проверка обработчиков IRP
Драйвер успешно загружен
Проверка завершена
2. Проверка памяти
Количество найденных процессов: 74
Количество загруженных модулей: 810
Проверка памяти завершена
3. Сканирование дисков
Прямое чтение C:\Users\User\AppData\Local\Microsoft\Windows\WebC ache\WebCacheV01.tmp
C:\Windows\Installer\166e2de.msi >>> подозрение на Exploit.Win32.IH_Infector.12 ( 01F22022 01553F68 004D6E44 000C539C 438272)
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Setu pCache\v4.5.50938\RUS\NetFx_FullLP_GDR_x86.msi >>> подозрение на Exploit.Win32.IH_Infector.12 ( 01F22022 01553F68 004D6E44 000C539C 438272)
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Setu pCache\v4.5.50938\RUS\NetFx_FullLP_LDR_x86.msi >>> подозрение на Exploit.Win32.IH_Infector.12 ( 01F22022 015C25A5 004D6E44 000C539C 438272)
4. Проверка Winsock Layered Service Provider (SPI/LSP)
Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Обнаружен вызов интерпретатора командной строки в автозапуске [DR=3] HKLM\Software\Microsoft\Windows\CurrentVersion\Run \AMD AVT = [Cmd.exe /c start "AMD Accelerated Video Transcoding device initialization" /min "C:\Program Files\AMD AVT\bin\kdbsync.exe" aml]
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 129530, извлечено из архивов: 100602, найдено вредоносных программ 0, подозрений - 3
Сканирование завершено в 22.02.2015 11:05:11
Сканирование длилось 00:14:18
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться на форум http://forum.kaspersky.com/index.php?showforum=18
Для автоматической проверки файлов, не опознаных как чистые или заподозренных AVZ
можно использовать сервис http://virusdetector.ru/