Jump to content

zels

Members
  • Content Count

    117
  • Joined

  • Last visited

About zels

  • Rank
    Cadet
  1. Спасибо. На бухгалтерском [почти] все расшифровано. Оказалось, что вирус заразил 2 компьютера и часть файлов была зашифрована с одним ключом, а часть - с другим. Дешифратор "заточен" под определенный ключ и зашифрованные другим не трогает.
  2. Лог смогу сделать только 9 марта. Сам вирус такой же, как в сообщении zcrypt. Ее автор образец вируса "отправил на newvirus@kaspersky.com, присвоили [KLAN-3890279345]".
  3. На другом форуме в 11.30 я прикрепил этот лог в соответствии с правилами. Но меня в 22.50 отправили сюда, однако в данный момент у меня, увы, нет доступа к пострадавшему компьютеру. Я не знаю, насколько критичен вид лога, поэтому послал то, что есть. И еще: по ссылке на инструкцию открывалась страничка с надписью: "We are sorry...". Теперь она открывается нормально и как только будет доступ к компьютеру, я сделаю лог в соответствии с инструкцией.
  4. В инструкции текст: Ваши файлы зашифрованы криптостойким алгоритмом RSA-2048! Отправьте на flsunlocker@yahoo.com В интернете нет информации об этом вирусе. Кто с ним сталкивался, можно ли его расшифровать?
  5. Нет, просто объясняют ситуацию неграмотным. Есть такие шифры, которые взламываются от нескольких минуит до нескольких дней (увы, Ваш случай к ним не относится) . А есть такие, для взлома которых нужны тысячи/миллионы лет или наличие ключа расшифровки (он есть только у "хозяев" вируса).
  6. Это KIS 2014? Как найти такой вид? Нашел, в подробно, значок слева от "поиска".
  7. Как получить текстовый отчет о сканировании? Т.е. простой текстовый файл, чтобы в строке было имя файла и обнаруженная зараза.
  8. Можно ли получить отчет по сканированию в виде текстового файла? Чтобы в строке обязательно был указан файл, имя вируса.
  9. Интересно, какие меры предпринимаются для предотвращение заражения и для борьбы с возможным заражением. Я использую следующие: А) использование антивируса с актуальными базами Б) работа под пользователем, не имеющим административных прав (очень полезная вещь!) В) наличие пользователя с административными правами, под которым никогда не работаю (только для борьбы с заразой, также очень полезна для борьбы с блокираторами) Г) наличие загрузочной флэшки/CD-ROM со специальными средствами тестирования и лечения Д) наличие второго загрузочного раздела на жестоком диске (копия флэшки или другая ОС) Интересно, какие еще средства эффективны ?
  10. Можно ли загрузиться: a) с флэшки или CD-ROM б) с другой учетной записью (после загрузки Win+L работает? ) в) в безопасном режиме
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.