можете такой скрипт использовать, он только выгрузит из памяти и удалит вредоносные файлы, и зачистит ссылки в реестре, в которых прописан их автозапуск.
без перезагрузки системы.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код |
---|
;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
;---------command-block---------
delall %SystemDrive%\PROGRAMDATA\DRIVERS\CSRSS.EXE
delall %SystemDrive%\PROGRAMDATA\RESOURCES\SVCHOST.EXE
delall %SystemDrive%\PROGRAMDATA\SERVICES\CSRSS.EXE
delall %SystemDrive%\PROGRAMDATA\SYSWOW64\DQIMWQ.CMD
delall %SystemDrive%\PROGRAMDATA\WINDOWS\CSRSS.EXE
apply
QUIT
|
без перегрузки системы
------------
Цитата |
---|
Сейчас у меня есть восстановленная папка system volume information (2гб), и там как раз данные от 12.12.2018, за несколько дней до вируса. Вот из нее есть способ восстановления информации? пробовал скопировать на копию диска в папку с такими же именами и директориями - shadow explorer не видит информации... возможно делаю что то не так - подскажите, если есть еще варианты... |
мне не известны случаи подобного восстановления точек восстановления.
хотя, не исключаю, что это и возможно. сделать.
обычно, шифраторы после удаления точек восстановления, могут еще запустить и cipher, который зачищает все удаленные файлы с диска, так чтобы не было возможности их восстановить с помощью инструментов восстановления удаленных файлов.
но это пожалуй, единственный вариант, если нет расшифровки, нет архивных копий.