этот файл и является шифратором
DrWeb Trojan.Encoder.567
ESET-NOD32 Win32/Filecoder.EQ
Kaspersky Trojan-Ransom.Win32.Cryakl.wg
судя по образу файлик запускался вручную
[Запускался неявно или вручную]
а вот как он был доставлен на рабочий стол - это вопрос к вашему админу.
сервер не защищен антивирусом.
и кстати, по свойствам файла можно посмотреть, кто является его владельцем. возможно это будет ответом на вопрос - как он появился на рабочем столе.
имя так же нехарактерное для данного шифратора.
по очистке:
или выполните данный скрипт в удобное время, потому что после выполнения скрипта сервер будет перегрузжен
или просто удалите этот файл с рабочего стола
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код |
---|
;uVS v3.86.5 [http://dsrt.dyndns.org] ;Target OS: NTv6.3 v385c OFFSGNSAVE zoo %SystemDrive%\USERS\IRA\DESKTOP\ADMIN.EXE addsgn A7679B23526A4C7261D4C4B12DBDEB5476DC445A2AB91F9011003943EBBE8E0F23A9B3AE7D55AE897EE8283605162D054DBB6152ED5AB3682DCD60868406CA56 8 Win32/Filecoder.EQ [ESET-NOD32] ;------------------------autoscript--------------------------- chklst delvir deltmp delnfr ;------------------------------------------------------------- czoo restart |
перезагрузка, пишем о старых и новых проблемах.
------------