1. по очистке системы выполните скрипт, поскольку в остался в автозапуске активный шифратор.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код |
---|
;uVS v3.85.25 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\VALERIA\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian
addsgn 9A746FDA5582BC8DF42BAEB164C81205158AFCF6D9FA1F78C5C3C5BCBB37EFEC5855FC1590844061950FCFB5461649FA7DDFE97255DAB02C2D77A42F8573501D 8 Trojan-Ransom.Win32.Crypmod
zoo %SystemDrive%\PROGRAM FILES\РЕКВИЗИТЫ ДЛЯ ВЫСТАВЛЕНИЯ СЧЁТА.XLSX.EXE
;------------------------autoscript---------------------------
chklst
delvir
deltmp
delnfr
;-------------------------------------------------------------
czoo
restart
|
перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z) отправить в почту
[email protected]------------
2. по восстановлению документов проверьте,
после очистки скриптом!
наличие чистых теневых копий
3. по расшифровке обратитесь в
[email protected] при наличии лицензии на наш антивирус.