0 / 0 / 0
Регистрация: 07.10.2014
Сообщений: 3
|
|
1 | |
Расшифровка файлов после Эбола07.10.2014, 23:35. Показов 6105. Ответов 4
Метки нет (Все метки)
На работе комп был заражен Эболой. По словам кассира, перешла по ссылке из письма.
Пробовал антивирусами прогнать, ничего не получилось. Файл с фото нашел и удалил. В итоге, все бухгалтерские документы расшифровались. Все файлы jpeg, doc, docx, xls ... получили расширение .jpg.id-7464595188_help@antivirusebola Помогите, пожалуйста, расшифровать обратно. Очень нужно. Логи: CollectionLog-2014.10.07-23.28.zip Буду благодарен за помощь.
0
|
07.10.2014, 23:35 | |
Ответы с готовыми решениями:
4
Расшифровка файлов после вируса ISHTAR Расшифровка файлов *.vault Расшифровка файлов iizomer@aol.com.ver-CL 1.2.0.0.id Расшифровка файлов .COMBO |
0 / 0 / 0
Регистрация: 07.10.2014
Сообщений: 3
|
|
07.10.2014, 23:58 [ТС] | 2 |
0
|
8617 / 4186 / 333
Регистрация: 22.02.2011
Сообщений: 13,721
|
|
08.10.2014, 09:29 | 3 |
Внимание! Рекомендации написаны специально для этого пользователя. Если рекомендации написаны не для вас, не используйте их - это может повредить вашей системе.
Если у вас похожая проблема - создайте тему в разделе Лечение компьютерных вирусов и выполните Правила запроса о помощи. ______________________________________________________ Закройте все программы, отключите антивирус, файрволл и прочее защитное ПО. 1. Удалите в HijackThis Код
O4 - Startup: ebola.bmp Код
begin ShowMessage('Внимание! Перед выполнением скрипта AVZ автоматически закроет все сетевые подключения.'+#13#10+'После перезагрузки компьютера подключения к сети будут восстановлены в автоматическом режиме.'); ExecuteFile('net.exe', 'stop tcpip /y', 0, 15000, true); if not IsWOW64 then begin SearchRootkit(true, true); SetAVZGuardStatus(True); end; QuarantineFile('C:\Users\user1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ebola.bmp',''); DeleteFile('C:\Users\user1\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ebola.bmp', '32'); BC_ImportAll; ExecuteSysClean; BC_Activate; ExecuteWizard('SCU',2,3,true); RebootWindows(true); end. 3. После перезагрузки, выполните такой скрипт: Код
begin CreateQurantineArchive(GetAVZDirectory+'quarantine.zip'); end. 5. Подготовьте новый CollectionLog. В первом диалоговом окне нажмите "ОК", удерживая нажатой клавишу "Shift". Для расшифровки попробуйте утилиту.
1
|
0 / 0 / 0
Регистрация: 07.10.2014
Сообщений: 3
|
|
08.10.2014, 22:21 [ТС] | 4 |
Все сделал. Отправил на почту, как и говорилось. Утилита не помогла расшифровать файлы, она их не видит!
0
|
8617 / 4186 / 333
Регистрация: 22.02.2011
Сообщений: 13,721
|
|
09.10.2014, 08:22 | 5 |
Туда нужно было отправить только карантин.
По логам чисто. Тогда остается только обращение в полицию. Для закрытия уязвимостей вашей системы, сделайте лог SecurityCheck by glax24. Лог, который откроется, скопируйте и вставьте в пост, сам файл выкладывать не нужно, затем скачайте и установите все обновления по ссылкам. Рекомендации после удаления вредоносного ПО
0
|
09.10.2014, 08:22 | |
09.10.2014, 08:22 | |
Помогаю со студенческими работами здесь
5
Расшифровка файлов Расшифровка файлов! Шифрование/расшифровка файлов. Расшифровка файлов мини дамп Расшифровка файлов полета АН-124 и ИЛ-76 Расшифровка файлов MsgStore.bak whatsapp symbian Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |