Здравствуйте такая проблема : каждый файлик лежащий на жёстком диске имеет подпись ".__AiraCropEncrypted!" после расширения файла и рядом лежит текстовый документ How to decrypt your files в котором Encrypted Files!
All your files are encrypted. Using encryption AES256-bit and RSA-2048-bit.
Making it impossible to recover the files without the correct private key.
If you are interested in getting is key, and retrieve your files
Доброго дня вот образ автозапуска http://rgho.st/6PqwLx9Gt письмо попробую восстановить удалил попозже будет возможность скину ! Я админю несколько офисов в которых очень жадные директора из за чего теперь и страдают бухгалтера и сами же директора! вся бухгалтерия закодированна!
Сохраненная информация на момент создания образа Статус ПОДОЗРИТЕЛЬНЫЙ в автозапуске File_Id 4FD34D7533000 Linker 9.0 Размер 99064 байт Создан 14.10.2016 в 11:55:55 Изменен 08.05.2013 в 02:29:38 Атрибуты СКРЫТЫЙ СИСТЕМНЫЙ
TimeStamp 09.06.2012 в 13:19:49 EntryPoint + OS Version 5.0 Subsystem Windows graphical user interface (GUI) subsystem IMAGE_FILE_DLL - IMAGE_FILE_EXECUTABLE_IMAGE + Оригинальное имя WINRAR.SFX Тип файла 32-х битный ИСПОЛНЯЕМЫЙ Цифр. подпись Отсутствует либо ее не удалось проверить
Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ Тип запуска Неизвестный отладчик приложения(ий) Атрибут файла "Скрытый" или "Системный" [типично для вирусов] Путь до файла Типичен для вирусов и троянов
Доп. информация на момент обновления списка SHA1 51C06E49E1C8EE61F93E8A2D27F5369612309C60 MD5 C4D0C458DCE6B802EA946A857FA2EA12
Ссылки на объект Ссылка HKLM\Software\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe\Debugger
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
проверьте наличие точек восстановления на момент шифрования, так же выполните поиск среди удаленны файлов на момент шифрования с помощью R-studio, getdataback