этот файл и является шифратором
DrWeb Trojan.Encoder.567
ESET-NOD32 Win32/Filecoder.EQ
Kaspersky Trojan-Ransom.Win32.Cryakl.wg
судя по образу файлик запускался вручную
[Запускался неявно или вручную]
а вот как он был доставлен на рабочий стол - это вопрос к вашему админу.
сервер не защищен антивирусом.
и кстати, по свойствам файла можно посмотреть, кто является его владельцем. возможно это будет ответом на вопрос - как он появился на рабочем столе.
имя так же нехарактерное для данного шифратора.
по очистке:
или выполните данный скрипт в удобное время, потому что после выполнения скрипта сервер будет перегрузжен
или просто удалите этот файл с рабочего стола
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]
;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\IRA\DESKTOP\ADMIN.EXE
addsgn A7679B23526A4C7261D4C4B12DBDEB5476DC445A2AB91F9011003943EBBE
;------------------------autoscript---------------------------
chklst
delvir
deltmp
delnfr
;-------------------------------------------------------------
czoo
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------