Как восстановить данные после вируса penetrator с

Ваши фотографии подверглись изменению вирусом penetrator. Как восстановить фото до исходного состояния?

Что именно сделал Penetrator с вашими фото. Подготовка к восстановлению

Для того чтобы восстановление фотографий после такого вируса имело большие шансы на успех, необходимо выполнить пару условий.

  • Раздел диска с которого будут восстанавливаться фото, должен быть логическим. Либо атакованный жёсткий диск нужно подключить к другому ПК на время восстановления.
  • Восстановлением нужно заниматься сразу после заражения и нельзя копировать на заражённый раздел новые файлы любого вида.

Таким образом, у вас больше шансов восстановить фото со второго (логического) раздела в системе, чем с первого, где находится операционная система.

Пытаться восстановить фотографии можно разными методами и программами, но я расскажу подробно только о двух средствах, показавших наибольшую эффективность.

  1. С помощью утилиты WinHex. Позволяет вытащить с диска все картинки по максимуму независимо от состояния. Недостаток метода в том, что файлов будет очень много, и фото в них будут в разной степени сохранности. Если вам требуются ваши фото или сканированные документы в любом состоянии даже частичном или обрезанном наполовину виде, используйте этот метод.
  2. При помощи программы Ontrack EasyRecovery. Она способна восстановить фотографии с ваших разделов и дисков, даже с отформатированных. Особенность этого метода в том, что находятся только те фотографии и картинки, которые можно восстановить полностью. Поэтому файлов будет немного, но практически все они будут восстановлены в неизменном состоянии.

Найдите, скачайте и установите одну из указанных выше программ или сразу две, подключите диск для восстановления к своему ПК, а затем перейдём к самому процессу восстановления.

Используем утилиту WinHex

Запустим portable версию WinHex или установленную на ПК, разницы большой нет. Скачать можно с Softportal.com. Запустили и можно сразу русифицировать меню (как показано на картинке) или оставить всё как у меня (английский язык).

Идём в Инструменты(Tools) и выбираем открыть диск (Open Disk).Находим в списке диск и раздел, на котором будем искать фото. Нажимаем на него и открывается окно, как на правой картинке.




Далее, выбираем Output Path, т. е. путь по которому восстановленные файлы хотим сохранить. Это может быть любое место, кроме самого восстанавливаемого диска с фотографиями. Лучше создать на вашем основном диске отдельную папку. У меня это C:\444. Также в нижнем поле справа выберем пункт Complete byte-level search. Нажимаем OK и начнётся процесс поиска. В последнем окне будет указано сколько файлов нашлось и в каком состоянии.



Теперь можете перейти в папку где сохранились фото и посмотреть результат.

Вот небольшое видео о том, как можно использовать winhex для возвращения фото после вируса penetrator.

Используем утилиту EasyRecovery

Скачаем, установим или просто запустим программу EasyRecovery. После успешного запуска появится вот такое окошко.


Сначала пройдём в настройки и выберем только те типы файлов, которые будем восстанавливать т. е. JPEG.


Настройка восстановления данных в проходит в 4 шага. Эти шаги вы можете лицезреть ниже на картинках. Сделайте всё так, как там изображено. Особенно пункт Enable file signature scan (Raw scan) на шаге 3.





Когда процесс поиска удалённых файлов запустится, ожидайте некоторое время его завершения. Внимание! Это может занять несколько часов.
Потом выберите место для сохранения найденного, и запустите процедуру сохранения. Эта процедура также может длиться достаточно долго если файлов много.

Если остались вопросы — задавайте их в комментариях.

ЗАЯВКА НА БЕСПЛАТНЫЙ ВЫЕЗД МАСТЕРА ПО г.ЗАПОРОЖЬЮ

ПОДРОБНЕЕ ОБ УСЛУГЕ

В настоящее время компьютер есть практически в каждой семье. На работе также многим приходится иметь дело с компьютерной техникой. Очень много важной информации хранится на жестком диске компьютера в виде файлов. Семейные фото, финансовые отчеты, любимые фильмы, курсовые работы, музыка – типы хранимых файлов можно перечислять очень долго. И никто не застрахован от случайной потери данных. Данные могут пропасть по вине пользователя, в результате действия вирусов, отказе компьютерных комплектующих и по многим другим причинам. После обнаружения пропажи информации начинается поиск решений, как можно восстановить случайно удаленные файлы word, excel, jpg, видео (avi и другие) с диска. Хорошо, если самостоятельное восстановление удаленных файлов и папок не вызывает у пользователя затруднений.

Наименование услуги Цена, грн.
Выезд на дом в пределах г. Запорожья бесплатно *
Выезд специалиста за пределы г. Запорожья 5 грн/км
Диагностика (даже при отказе от ремонта) бесплатно
Выезд специалиста и доставка оборудования в сервис бесплатно
Логические поломки (удаление, форматирование, пропали файлы/папки, просит отформатировать) flash-носителей, карт памяти 100 – 300
Физические поломки (не определяется, 0 объем, не читается/ошибки чтения) flash-носителей, карт памяти от 250
Восстановление данных с жесткого диска с логическими поломками (удаление, форматирование, пропали файлы, вирусы, просит отформатировать/пропал раздел) 100–500
Восстановление данных с внешних носителей с логическими поломками от 150
Восстановление данных с дисков с царапинами/трещинами/поломками от 100

* при оплате услуг на сумму более 160 грн. В других случаях стоимость выезда составляет 60 грн.

А если стер файлы и не знаешь, как восстановить? При сложностях с восстановлением случайно удаленных или утраченных текстовых файлов word, excel, powerpoint и других – обратитесь в сервисный центр, где вам гарантированно помогут восстановить файлы любого типа.

Как восстановить удаленные файлы

Причины потери файлов могут быть различны: можно случайно удалить, отформатировать носитель и так далее. Но практически в каждом случае восстановление файлов после удаления вполне реально. При случайном удалении файла не спешите расстраиваться. Просмотрите содержимое корзины, может файл находится именно там. В этом случае восстановление стертых (удаленных) папок и файлов с компьютера не представляет никакой сложности. Восстановить стертые файлы можно простым нажатием соответствующего пункта меню в свойствах выбранного файла. Восстановить файлы, удаленные из корзины будет немного сложнее. Для этого уже необходимо использовать специальные утилиты для поиска и восстановления файлов.

Существует немало утилит, которые обеспечивают восстановление текстовых файлов (приложений MS Office: txt, xlsx, pst, pdf), видео файлов (vob, avi, mkv, flv и других), аудио файлов (wav, mp3, ogg и других), файлов фотографий (jpeg, jpg, tiff) и других типов файлов. Причем, есть приложения, которые могут работать со многими типами файлов, а есть, которые работают с определенными. Допустим, программа Hetman Uneraser предназначена для восстановления файлов outlook, access, ppt, doc, txt, max и других файлов приложений MS Office с различных носителей информации. Программа внешне напоминает Windows “Explorer”, и работа с файлами похожа на работу в Проводнике. Функция предварительного просмотра позволяет увидеть, что из себя представляет восстанавливаемый документ.

Еще одна мощная программа, которая проводит восстановление поврежденных файлов, нечитаемых, перемещенных, вырезанных, удаленных видео, медиа и фото файлов, восстановление mdf, rar, raw, zip, exe, bak, dbx, dwg, autocad ,файлов после замены – R-Studio. Работа данной утилиты основана на особом анализе информации, записанной на носителе. Работает со всеми существующими файловыми системами. R-Studio восстанавливает данные на отформатированных и поврежденных носителях.
У пользователя может возникнуть вопрос: можно ли восстановить удаленные файлы системы? Восстановление удаленных файлов Windows XP, Vista, 7, если это не привело к прекращению работы системы, происходит с установочного диска путем выполнения соответствующего пункта меню установки Windows. Восстановить файлы после удаления, даже системные, можно, но проще внимательнее работать за компьютером, чтобы исключить подобные случаи.

Приведем некоторые рекомендации, увеличивающие шансы на успех при восстановлении поврежденных jpg, медиа, других недавно удаленных или перезаписанных файлов:

  • если проводите восстановление файлов с жесткого диска, подключите его к другому компьютеру (необходимо работать с диском, с которого в данный момент не используется операционная система);
  • при случайном удалении информации, исключите запись на носитель любой информации, этим вы не позволите записать сверху новые данные и увеличите шансы восстановить испорченные файлы;
  • не допускайте работу утилит SCANDISK или CHKDSK. Их работа существенно усложняет последующую реанимацию информации;
  • попытайтесь вспомнить имена каталогов, файлов, которые необходимо восстановить;
  • при предложении флеш памяти сделать форматирование – проигнорируйте;
  • если ваш жесткий диск издает посторонние звуки, сразу выключайте компьютер.

В случае, если вы не знаете, как вернуть удаленные файлы или как восстановить замененный файл самостоятельно, обращайтесь в сервисный центр. Специалисты сервисного центра помогут восстановить текстовые, jpeg файлы, файлы после вируса, поврежденные видео и фото файлы и многие другие. Даже если не открывается восстановленный файл, не читается после самостоятельного восстановления, грамотный специалист сервисного центра найдет решение проблемы.

Восстановление файлов после вируса Penetrator и других

Возможно ли восстановить удаленные вирусом файлы? Деструктивное действие вирусов распространяется на многие существующие типы файлов. Восстановление данных после вируса представляет собой творческую задачу. К примеру, вирус Penetrator повреждает следующие типы файлов: .doc, .avi, .mp3, .jpg, .jpeg, .pdf, .mpeg, .mpg, .vob, .xls, .ppt, .rar,.wma, .wmv, .zip. Вирус впервые проявился в России в 2008 году. После его атаки все текстовые файлы заменяются нецензурным текстом одинакового содержания. Вместо графических файлов появляется пиктограмма с надписью Penetrator. Восстановление файлов после воздействия этого вируса достаточно сложно: необходимо проделать массу операций не только непосредственно с файлами, но и с системным реестром, и настройками самой системы. Penetrator вирус распространяется через файл с расширением .scr, характерным для скринсейверов, и пользователь легко может допустить его к себе на компьютер, а восстановить данные потом довольно сложно. Некоторые антивирусы на него даже не реагируют. В связи с тем, что файлы doc, xls, jpeg перезаписываются под тем же названием, восстановить их прежнее содержимое практически не реально. Действие остальных вирусов может проявляется по-разному.

При восстановлении графических файлов, удаленных фото, видео, документов и других типов файлов после вирусной атаки используются различные методики. Прежде всего, конечно, необходимо удалить сам вирус. Специалисты сервисного центра также проводят восстановление файлов, измененных Пенетратор и другими типами вирусов.

Если вы не знаете, как восстановить перезаписанный файл, недавно удаленные файлы, обращайтесь в наш сервисный центр. На вопрос – можно ли вернуть удаленный файл? – наши специалисты твердо ответят: ДА! Большой опыт работы в данном направлении и современные технологии позволяют нам почти со стопроцентной вероятностью гарантировать восстановление информации со всех типов носителей.Звоните и доверьте нам восстановление вашей информации.

ЗАЯВКА НА БЕСПЛАТНЫЙ ВЫЕЗД МАСТЕРА ПО г.ЗАПОРОЖЬЮ

Разработка вирусов — это уже давно не хобби, а выгодный бизнес. В последние годы профессионально написанные вирусы-шифровальщики массово заражают компьютеры вне зависимости от типа операционной системы.

С их помощью злоумышленники вымогают деньги у пользователей, предлагая им купить ключи для расшифровки. Этот бизнес стал настолько массовым, что вирусы создают уже не гениальные хакеры, а заурядные пользователи, купившие специальную программу для выпуска вирусов-шифровальщиков.

Рано или поздно такой подход заставит одного из сотрудников компании открыть вложенный файл, и вирус активируется.


Как устроены вирусы-шифровальщики?

В отличие от более простых представителей вредоносных программ, современные вирусы-шифровальщики применяют технологию асимметричного шифрования. Для декодирования необходим ключ, который есть только у того, кто написал этот вирус.


После запуска вирус приступает к кодированию файлов и попутно уничтожает их резервные копии. Таким образом, он лишает пользователя возможности восстановить более ранние копии файлов


В первую очередь, вирус шифрует документы в Word и Excel, изображения, файлы 1С, баз данных и т. д. После такого вмешательства файлы остаются, но любая работа с ними становится невозможной


Иногда вирус открывает доступ к чужому серверу своим создателям, и они уже вручную отбирают и кодируют самые ценные файлы

Антивирусные программы и шифровальщики

На рынке появилось множество антивирусов, которые позволяют выявить вредоносную программу и уничтожить ее. Тем более, иногда вирусная программа просто самоуничтожается после того, как она закодировала данные. Так что задача по поиску и уничтожению самого вируса не так и сложна.

Гораздо сложнее расшифровать закодированную информацию, и вот здесь антивирусы бессильны. Если шифровальщик запустился и отработал, восстановить скрытые файлы после вируса могут только специальные утилиты.

Как себя обезопасить?

Кодировка информации — процесс относительно длительный и зависит от типа вируса и размеров файлов. Если в процессе работы пользователь заметил некоторые странности в открытии файлов и общее замедление работы компьютера, то следует немедленно прекратить работу и принять меры по уничтожению вредоносной программы.

  • Самый просто и надежный способ сохранения данных — это резервное копирование, причем копии лучше всего хранить отдельно и в разных местах. Много безопасности не бывает, поэтому храните копии на внешнем диске, на сетевом хранилище (на NAS-е), в облачном сервисе и на флешке;
  • Самый надежный вариант восстановления данных после вируса — это облачный бэкап. Он находится вне офиса, автоматически мониторится и позволяет создавать несколько резервных копий, например, за день, неделю и месяц.

После того как компьютер был атакован вирусом-шифровальщиком, для надежности имеет смысл переустановить операционную систему и потом восстановить данные после вируса из облака. И ни в коем случае не открывать писем от неизвестных отправителей, и уж тем более — не пытаться открыть вложенные в них файлы.

Как восстановить файлы после вируса-шифровальщика?

Компании, занятые производством антивирусных комплексов, предлагают пользователям услуги по восстановлению данных.

  • Для этого необходимо передать специалистам зараженный файл и иную дополнительную информацию, среди которой можно найти и контактные данные злоумышленников;
  • Большая часть вирусов-вымогателей, оставляет пользователю сообщение с требованием о выкупе ключа. Правда, никто не гарантирует, что зашифрованную информацию удастся восстановить;
  • Если же нет возможности восстановить крайне важные данные из резервной копии, можно провести переговоры с вымогателями. Иногда уровень их требований удается снизить в разы и это будет экономически оправданно.

  • Настроить резервное копирование оптимальным и надежным способом;
  • Провести экспертизу зараженных файлов;
  • Предоставить инструменты в нашем собственном облаке для проведения тестов и экспериментов по расшифровке;
  • Являясь партнерами разработчиков антивирусов (Лаборатория Касперского, Dr. Web, ESET NOD32 и др.), проконсультироваться о наличии новых утилит для дешифровки;
  • В крайнем случае, провести переговоры со злоумышленниками для снижения стоимости ключей и получения гарантий.

Как начать работу?

Вам требуется восстановление файлов после вирусов-шифровальщиков? Мы постараемся помочь!

Подайте заявку прямо сейчас:

Важно узнать, какие действия вы можете предпринять после шифрования данных?

Начало ноября и января (точнее 31.10 - 31.01) период, в котором этот вирус активизируется случайным образом или же по какому-то событию. Заразившись он может ни как не проявляться, но распространяться, есть вероятность что после какого то по счёту заражения (например 77, может быть и 33) это событие и наступает. после активации удаляются все файлы типов: офиса ; почти все: аудио, изображений, архивов, а так же популярные форматы видео файлов (данные могут быть утеряны безвозвратно). После активации может уже ни как не определяться. может блокировать и обходить популярные антивирусники . и последнее, точнее предпоследнее — форматирование не панацея. Последнее — распространение и защита от вируса - есть несколько полезных программ, естественно до заражения, а не после потери информации.

Этот вирус перехватывает системные процессы и может делать всё что угодно.

Применительно к вирусу Penetrator — не запускается редактор реестра, а также для опытных пользователей можно увидеть посторонние (или одинаковые на первый взгляд по названию) процессы в системе (SYSTEM).

Применительно к простому смертному пользователю, а также для опытных пользователей можно увидеть посторонние (или одинаковые на первый взгляд по названию) процессы в системе (в том самом SYSTEM).

Этот вирус очень похож на безвредный паразитирующий червь автозапуск, до момента срабатывания (активации).

Изменяет конфигурацию настроек NOD32, AVP.

AVP на свое изменение говорит : Попытка процесса с PID 1508 получения доступа к процессу Антивирус Касперского с PID 1464 заблокирована.

Действительно срабатывает только 1 раз, после самоликвидируется и может быть не обнаружен на вашем компьютере.

Размер подозрительных файлов (с телом вируса): 114,5 Кб.

Размер подозрительных файлов (с похожим вирусом автозапуск):

от модификации может иметь размер 93-125 кб,

при этом размер файла : autorun.inf варьируется в пределах 150-700 кб.

Ещё один симптом это отправление в icq -клиентах сообщений от вас с ссылками, которые естественно вы не посылали.

Поиск вредоносной программы

Троянская программа. Является приложением Windows ( PE EXE -файл). Имеет размер 117248 байт. Упакована при помощи UPX . Распакованный размер - около 280 КБ. Написана на Visual Basic .

Для введения пользователя в заблуждение файл троянца имеет иконку обычного каталога Windows .

Отключает показ скрытых файлов для приложения Explorer.exe

Так же отключает показ расширений файлов для приложения Explorer.exe

Для предотвращения возможности восстановить эти параметры штатными средствами троянец отключает пункт меню "Свойства папки" для приложения Explorer.exe

Во время работы троянец отслеживает появление в системе окон со следующими заголовками:

NOD32 2.5 Control Center

Сканер NOD32 по требованию - [Профиль центра управления - Локально]

Сканер NOD32 по требованию - [Профиль контекстного меню]

Пpeдупpeждeниe Редактор конфигурации NOD32 - [ Untitled ]

Антивирус Касперского Personal

0- выполняется проверка.

Настройка карантина и резервного хранилища

Выберите файл для отправки на исследование

Agnitum Outpost Firewall - configuration.cfg

В случае обнаружения такие окна будут закрываться автоматически.

Также троянец отслеживает появление в системе флеш-устройств . В случае обнаружения троянец копирует туда свое тело и создает файл " autorun.inf " со ссылкой на свое тело. Таким образом, файл троянца будет автоматически запущен при каждом следующем подключении данного устройства.

Также троянец собирает на зараженном компьютере адреса электронной почты и рассылает на них письмо без темы следующего содержания:

Чтобы избежать и в дальнейшем данного несчастья, я столкнувшись сам с этим вирусом стал читать информацию по данному вопросу, как оказалось это была целая эпидемия для многих пользователей, особенно обычных не разбирающихся в компьютере или не имеющих опыта и навыков.

Если Вас заинтересовала защита от данного вируса или новая установка всех программ с данной защитой, то можете обращаться ко мне :

icq :
31 85 84 987

С пожеланиями всех благ , Денис Александрович.

Ответов: 2

Это вирус Penetrator.

Как уничтожить Penetrator и как устранить деструктивные последствия вируса

Вирус загружается и в Безопасном режиме (Safe Mode), поэтому пытаться лечить ПК, когда загружена ОС с резидентным вирусом, – бессмысленное занятие!

  1. Отключите ПК от локальной и Глобальной сетей.
  2. Для лечения снимите винчестер и подключите к другому ПК с надежным антивирусом (или воспользуйтесь загрузочным аварийно-восстановительным диском, типа Windows miniPE или ERD Commander).

Но, пролечив таким образом винчестер, работоспособность ПК мы не восстановим, так как останутся записи параметров вируса в Реестре Windows и, возможно, некоторые файлы вируса.

  1. Отключите восстановление системы (или очистите папку System Volume Information на каждом диске) .
  2. Поскольку у файлов вируса установлен атрибут Скрытый, чтобы найти их и уничтожить:

– откройте Мой компьютер, выберите меню Сервис –> Свойства папки… (или нажмите Пуск –> Настройка –> Панель управления –> Свойства папки) ;

– в открывшемся диалоговом окне Свойства папки откройте вкладку Вид;

– в разделе Дополнительные параметры установите флажок Отображать содержимое системных папок, снимите флажок Скрывать защищенные системные файлы, установите переключатель Показывать скрытые файлы и папки –> OK.

  1. Удалите (если их не уничтожил антивирус) файлы flash.scr, .scr и .exe.
  2. Удалите (если их не уничтожил антивирус) следующие файлы:

– \WINDOWS\system32\DETER177\lsass.exe (удалите файл вместе с папкой DETER177);

– \WINDOWS\system32\DETER177\smss.exe (удалите файл вместе с папкой DETER177);

– удалите папку Burn с файлами CDburn.exe и autorun.inf (расположение папки: Windows XP – \Documents and Settings\ \Local Settings\Application Data\Microsoft\Windows; Windows Vista – \Users\Master\AppData\Local\Microsoft\Windows\Burn).

  1. Удалите зараженный шаблон Normal.dot (см. Как бороться с макровирусами) . После первого запуска Word'а, он будет создан заново.
  2. Нажмите Пуск –> Выполнить… –> в поле Открыть введите regedit –> OK;

– раскройте ветвь [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon], проверьте значение строкового (REG_SZ) параметра Shell: должно быть Explorer.exe. Вирус устанавливает значение параметра – Explorer.exe C:\WINDOWS\system32\AHTOMSYS19.exe;

– проверьте значение строкового (REG_SZ) параметра Userinit, – должно быть C:\Windows\system32\userinit.exe, (если система установлена на диске C:\, если на другом диске, то :\Windows\system32\userinit.exe,);

– раскройте ветвь [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run], удалите строковые (REG_SZ) параметры lsass со значением C:\WINDOWS\system32\DETER177\lsass.exe и ctfmon.exe со значением C:\WINDOWS\system32\ctfmon.exe;

– закройте Редактор реестра.

  1. Перерегистрируйте (с помощью Сервера регистрации regsvr32.exe) Общую библиотеку оболочки Windows shell32.dll:

– нажмите Пуск –> Выполнить… –> в поле Открыть введите regsvr32 /i shell32.dll –> OK;

  1. Попытайтесь восстановить удаленные вирусом файлы (см. В поисках утраченного, или Как восстановить информацию?) .

Сильно обольщаться не следует, но кое-что (если поверх не записывалась другая информация! ) восстановить удастся.

Поскольку файлы .doc, .jpg и .xls перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их, как правило, не удается.

scr это расширение фаила которые используются в качестве заставок.

это вирусы довольно древние ,скорее всего он просто прописан в автозагрузке.

что бы удалить его, нужно в меню пуск/выполнить запустить программу msconfig.exe и во вкладке "автозагрузка" отключить интересующую нас программу.

ну а если хотите точнее ,то желательно указывать название фаила ,а не только расширение

пятница, 1 сентября 2017 г.

Вирус photo. exe - Как удалить?



tigran80 02 апр. 2010



lifestory 02 апр. 2010

У Вас на Компьютере имеется файловый вирус.

1) Скачайте на здоровом компьютере утилиту от DrWeb - CureIT ! Разархивируйте и запишите её на CD или DVD (ни в коем случае не записывайте на флэшку! активный вирус повредит утилиту ещё до запуска!). Сделайте полную проверку "больного" в режиме Safe Mode, затем в нормальном.

Может сделал просто скрытыми? Попробуйте включить показ скрытых и защищенных системных файлов.

По логу. Радмин сами ставили? Вот этот файл:

Проверьте на virustotal. com результат проверки сообщите.

Я не помню, но по моему не ставил. Прочитал, что за радмин, я его не ставил. Провел проверку, по моему получилось. Вот что сообщать ?

Antivirus Version Last update Result

AhnLab-V3 2010.11.21.01 2010.11.21 -

AntiVir 7.10.14.55 2010.11.19 -

Antiy-AVL 2.0.3.7 2010.11.21 Server-FTP/Win32.SFH. gen

Avast 4.8.1351.0 2010.11.21 -

Avast5 5.0.594.0 2010.11.21 -

AVG 9.0.0.851 2010.11.21 -

BitDefender 7.2 2010.11.21 -

CAT-QuickHeal 11.00 2010.11.09 -

ClamAV 0.96.4.0 2010.11.21 -

Command 5.2.11.5 2010.11.20 -

Comodo 6794 2010.11.21 UnclassifiedMalware

DrWeb 5.0.2.03300 2010.11.21 -

eSafe 7.0.17.0 2010.11.21 Server-FTP. Win32.SFH

eTrust-Vet 36.1.7989 2010.11.20 -

F-Prot 4.6.2.117 2010.11.20 -

F-Secure 9.0.16160.0 2010.11.20 -

Fortinet 4.2.254.0 2010.11.20 Misc/SFH

GData 21 2010.11.21 -

Ikarus T3.1.1.90.0 2010.11.21 not-a-virus:Server-FTP. Win32.SFH

Jiangmin 13.0.900 2010.11.20 -

K7AntiVirus 9.68.3041 2010.11.20 RemoteTool

Kaspersky 7.0.0.125 2010.11.21 not-a-virus:Server-FTP. Win32.SFH. a

McAfee 5.400.0.1158 2010.11.21 -

McAfee-GW-Edition 2010.1C 2010.11.21 -

Microsoft 1.6402 2010.11.19 -

NOD32 5635 2010.11.20 a variant of Win32/Server-Web. HFS. A

Norman 6.06.10 2010.11.21 Suspicious_Gen2.YOXY

nProtect 2010-11-21.01 2010.11.21 -

Panda 10.0.2.7 2010.11.21 Trj/Lineage. BZE

PCTools 7.0.3.5 2010.11.21 Adware. Gen! rem

Prevx 3.0 2010.11.21 Medium Risk Malware

Rising 22.74.05.01 2010.11.21 -

Sophos 4.59.0 2010.11.21 -

SUPERAntiSpyware 4.40.0.1006 2010.11.20 -

Symantec 20101.2.0.161 2010.11.21 Adware. Gen

TheHacker 6.7.0.1.087 2010.11.20 -

TrendMicro 9.120.0.1004 2010.11.21 -

TrendMicro-HouseCall 9.120.0.1004 2010.11.21 -

VBA32 3.12.14.2 2010.11.19 -

Восстановление файлов после вируса Penetrator (Пенетратор).

Инетресуетесь как восстановить файлы после вируса Penetrator (Пенетратор). Название этого вируса от английского слова penetrate - проникать, проходить, пронизывать, внедряться со шпионскими целями.

Существует легенда о происхождении вируса Penetrator (Пенетратор). Якобы, российский студент был отвергнут своей девушкой и решил отомстить ей, написав этот вирус, а заодно и всем пострадавшим от его деструктивных действий.

Что делает Penetrator?

Тот факт, что Penetrator (Пенетратор) не просто удаляет файлы, а именно перезаписывает пользовательские оригиналы, делает практически невозможным восстановление потерянной информации. Однако, огорчаться не стоит, если Вы увидели подобную картину:

Немедленно выключайте компьютер, чем быстрее Вы это сделаете, тем больше шансов восстановить потерянные данные после Penetrator (Пенетратор). На процент восстановленной информации конечно повлияет множество факторов (состояние системы), но на моей практике удавалось восстановить до 80% фотографий и Вордовских файлов.

Еще раз повторю: Penetrator не просто удаляет файлы, а именно перезаписывает их!

После того как выключили компьютер обращайтесь к профессионалу (по вопросу восстановления файлов после вируса Penetrator (Пенетратор) ), он сможет частично восстановить данные (если, конечно, они Вам нужны).

Рубрика: Лечение вирусов

Сегодня мы расскажем вам о самых наиболее распространенных признаках заражения вашего ПК вирусами, а так же расскажем как найти вирус и уничтожить его.

Признаки заражения компьютера вирусами


  • Постоянное появление нетипичных процессов и файлов, которые зачастую маскируются под системные.


  • Частые или же периодические снижения в работе компьютера, частичные зависания или полные.


  • Необычная сетевая активность, даже тогда, когда все программы с вязанный с выходом в Интернет выключены или даже не установлены. Низкая скорость при отправке или или загрузки файлов, отправки электронной корреспонденции.


  • Выскакивание на экран монитора различных картинок с нецензурными выражения, требованиями отправить смс с целью обогащения, шантажом, личными угрозами и тп.


  • Блокировка официальных сайтов производителей антивирусного программного обеспечения, а так же других сайтов связанных с информационной безопасностью.


  • Отказ в обновлении установленного антивирусного ПО, антивирусных баз данных.


  • Изменение функций устройств или кнопок клавиатуры (переназначение или отключение клавиш мыши).


  • Смена паролей на тех сайтах которые вы чаще всего посещаете, например VK, Twittwer и тп. блокировка компьютера, шифрование ваших данных.

Как показывает практика, далеко не совсем всегда, все выше перечисленные проблемы вызваны вирусами, но за частую в этом виноваты именно они. Если у вас существует хотя бы одна из выше перечисленных проблем, то рекомендуем вам сразу же, незамедлительно попробовать найти и уничтожить вирус.

Стоит отметить, что гораздо опаснее те вирусы, корыте ведут себя тихо в системе, практически не проявляя признаков жизни. То есть они не блокирующий систему, те переназначают клавиш и тп. Задачей таких вирусов является сбор конфиденциальной, важной информации и последующей передачи ее третьему лицу (мошеннику), кроме того, такие вирусы могут незаметно уничтожать эту информацию.

Средства для де активации вирусов и восстановления системы

Если уже случилось так, что вирус проник в вашу систему благодаря вашей внимательности и слабого антивирусного, коим являются некоммерческие версии коммерческих продуктов, то рекомендуем сразу же, не затягивая, просканировать систему такими утилитами как Dr. Web Curiet, Kaspersky Removal Tool и Kaspersky Security Scan.

В отличии от двух первых сканеров которые находят и уничтожают вирусы, трети Kaspersky Security Scan помогает так же выявить брешь в системе, через которую зловред проник в ПК.

Скачать данные утилиты можно на официальных сайтах:

Напомним, что лучше всего выявлять вирусы и устранять проблемы в системе после их отсутствия лучше в “Безопасном режиме”.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции