1. восстановление данных из теневой копии невозможно для вашей системы
2. вопрос: файл decoder.exe с рабочего стола помог в расшифровке данных? (судя по цифр. подписи - это файл от Есет)
3. по очистке системы выполните скрипт в uVS
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код |
---|
;uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ДОРОХОВА\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AA78B9A5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian
delref HTTP://ERINOPE.COM/RECFOR/TODAY2.RUY
delall %SystemDrive%\PROGRAM FILES\DRIVERTOOLKIT\DRIVERTOOLKIT.EXE
chklst
delvir
deltmp
delnfr
restart
|
перезагрузка, пишем о старых и новых проблемах.
------------
4. по расшифровке данного типа документов (backyourfiles@126) : если нет расшифровке в ESET обратитесь в другие вирлабы, возможно у них есть расшифровка. в частности в компанию DrWeb.
5. если у вас установлена банковская система, то вполне возможно что через этот прокси следили за работой банковского приложения. имеет смысл менять пароль доступа.