Доброй ночи, дорогие друзья! При уходе в отпуск пропустил гадину, а через месяц, ничего не подозревая, включил - и получил красное на чёрном! Зашифровано всё родное за последние 7-8 лет в файлы .xtlb и .ytlb Шесть образцов этой коматозы загружены на DepositFiles в моём filebox http://depositfiles.com/folders/YZEIRHJYO По простоте душевной пытался открыть лицензионной Нерой 2015, но тщетно. Узнал про этот форум и начал действовать согласно инструкции. Каспер KVRT сразу трёх Ransom ов повязал, сегодня AVZ нашла ещё одного Win32 агента 2 byu. Но всё-таки очень хочется расшифровать зловреда и увидеть родные лица!!! Помогите, плиз, кто в курсе.
Будь в курсе!Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
Уважаемый(ая) BUJHM-GR, спасибо за обращение на наш форум!
Помощь при заражении комьютера на VirusInfo.Info оказывается абсолютно бесплатно. Хелперы, в самое ближайшее время, ответят на Ваш запрос. Для оказания помощи необходимо предоставить логи сканирования утилитами АВЗ и HiJackThis, подробнее можно прочитать в правилах оформления запроса о помощи.
Если наш сайт окажется полезен Вам и у Вас будет такая возможность - пожалуйста поддержите проект.
Примечание: необходимо выбрать версию, совместимую с Вашей операционной системой. Если Вы не уверены, какая версия подойдет для Вашей системы, скачайте обе и попробуйте запустить. Только одна из них запустится на Вашей системе.
Запустите программу двойным щелчком. Когда программа запустится, нажмите Yes для соглашения с предупреждением.
Убедитесь, что в окне Optional Scan отмечены "List BCD" и "Driver MD5".
Нажмите кнопку Scan.
После окончания сканирования будет создан отчет (FRST.txt) в той же папке, откуда была запущена программа. Пожалуйста, прикрепите отчет в следующем сообщении.
Если программа была запущена в первый раз, будет создан отчет (Addition.txt). Пожалуйста, прикрепите его в следующем сообщении.
CCNA, CCNP, CCNA Security, CCDA, CCDP
MCP, Microsoft Specialist: Srv Virtualization with WinSrv Hyper-V and System Center
А лаборатория Касперского за полдня справилась. Только я сначала нашёл оригиналы некоторых закодированных аудио, видео и текстовых файлов(на флешках). Прислали ShadeDecryptor моего трояна. Всё раскодировалось. Слава Касперскому и его вирусным аналитикам!
Чтобы всегда быть в курсе актуальных угроз в области информационной безопасности и сохранять свой компьютер защищенным, рекомендуем следить за последними новостями ИТ-сферы портала Anti-Malware.ru: