Присваивает атрибут 'скрытый' для следующих файлов
%HOMEPATH%\desktop\background.png
%HOMEPATH%\desktop\encryptedkey.txt
Удаляет следующие файлы
%HOMEPATH%\desktop\background.png
%HOMEPATH%\desktop\encryptedkey.txt
Перемещает следующие файлы
%LOCALAPPDATA%\click\<Имя файла>.exe_url_mnk1dzwmjp5czfgmazxmu5ejvrjgkv4n\1.0.0.0\dqg1m1s5.newcfg в %LOCALAPPDATA%\click\<Имя файла>.exe_url_mnk1dzwmjp5czfgmazxmu5ejvrjgkv4n\1.0.0.0\user.config
%HOMEPATH%\music\desktop.ini.aes в %HOMEPATH%\music\desktop.ini.aes.janelle
%HOMEPATH%\pictures\desktop.ini.aes в %HOMEPATH%\pictures\desktop.ini.aes.janelle
%HOMEPATH%\videos\desktop.ini.aes в %HOMEPATH%\videos\desktop.ini.aes.janelle
%HOMEPATH%\downloads\chromesetup.exe.aes в %HOMEPATH%\downloads\chromesetup.exe.aes.janelle
%HOMEPATH%\downloads\desktop.ini.aes в %HOMEPATH%\downloads\desktop.ini.aes.janelle
%HOMEPATH%\downloads\icq_rfrset.exe.aes в %HOMEPATH%\downloads\icq_rfrset.exe.aes.janelle
%HOMEPATH%\downloads\jre-8u45-windows-x64.exe.aes в %HOMEPATH%\downloads\jre-8u45-windows-x64.exe.aes.janelle
%HOMEPATH%\desktop\dashborder_144.bmp.aes в %HOMEPATH%\desktop\dashborder_144.bmp.aes.janelle
%HOMEPATH%\downloads\k-lite_codec_pack_1110_mega.exe.aes в %HOMEPATH%\downloads\k-lite_codec_pack_1110_mega.exe.aes.janelle
%HOMEPATH%\downloads\magent_rfrset.exe.aes в %HOMEPATH%\downloads\magent_rfrset.exe.aes.janelle
%HOMEPATH%\downloads\mirc741.exe.aes в %HOMEPATH%\downloads\mirc741.exe.aes.janelle
%HOMEPATH%\downloads\opera_ni_stable.exe.aes в %HOMEPATH%\downloads\opera_ni_stable.exe.aes.janelle
%HOMEPATH%\downloads\pidgin-2.10.11.exe.aes в %HOMEPATH%\downloads\pidgin-2.10.11.exe.aes.janelle
%HOMEPATH%\downloads\steamsetup.exe.aes в %HOMEPATH%\downloads\steamsetup.exe.aes.janelle
%HOMEPATH%\downloads\tcmd851ax64.exe.aes в %HOMEPATH%\downloads\tcmd851ax64.exe.aes.janelle
%HOMEPATH%\downloads\thunderbird setup 31.6.0.exe.aes в %HOMEPATH%\downloads\thunderbird setup 31.6.0.exe.aes.janelle
%HOMEPATH%\desktop\total commander 64 bit.lnk.aes в %HOMEPATH%\desktop\total commander 64 bit.lnk.aes.janelle
%HOMEPATH%\documents\desktop.ini.aes в %HOMEPATH%\documents\desktop.ini.aes.janelle
%HOMEPATH%\desktop\telegram.lnk.aes в %HOMEPATH%\desktop\telegram.lnk.aes.janelle
%HOMEPATH%\desktop\sdkfailsafeemulator.cer.aes в %HOMEPATH%\desktop\sdkfailsafeemulator.cer.aes.janelle
%HOMEPATH%\desktop\qip 2012.lnk.aes в %HOMEPATH%\desktop\qip 2012.lnk.aes.janelle
%HOMEPATH%\desktop\000814251_video_01.avi.aes в %HOMEPATH%\desktop\000814251_video_01.avi.aes.janelle
%HOMEPATH%\desktop\aoc_saq_d_v3_merchant.docx.aes в %HOMEPATH%\desktop\aoc_saq_d_v3_merchant.docx.aes.janelle
%HOMEPATH%\desktop\applicantform_en.doc.aes в %HOMEPATH%\desktop\applicantform_en.doc.aes.janelle
%HOMEPATH%\desktop\background.png.aes в %HOMEPATH%\desktop\background.png.aes.janelle
%HOMEPATH%\desktop\coffee.bmp.aes в %HOMEPATH%\desktop\coffee.bmp.aes.janelle
%HOMEPATH%\desktop\contosoroot.cer.aes в %HOMEPATH%\desktop\contosoroot.cer.aes.janelle
%HOMEPATH%\desktop\contosoroot_1.cer.aes в %HOMEPATH%\desktop\contosoroot_1.cer.aes.janelle
%HOMEPATH%\downloads\winamp5666_full_all.exe.aes в %HOMEPATH%\downloads\winamp5666_full_all.exe.aes.janelle
%HOMEPATH%\downloads\k-lite_codec_pack_1110_mega_dlm.exe.aes в %HOMEPATH%\downloads\k-lite_codec_pack_1110_mega_dlm.exe.aes.janelle
%HOMEPATH%\desktop\contoso_1.cer.aes в %HOMEPATH%\desktop\contoso_1.cer.aes.janelle
%HOMEPATH%\desktop\dialmap.bmp.aes в %HOMEPATH%\desktop\dialmap.bmp.aes.janelle
%HOMEPATH%\desktop\encryptedkey.txt.aes в %HOMEPATH%\desktop\encryptedkey.txt.aes.janelle
%HOMEPATH%\desktop\glidescope_review_rev_010.docx.aes в %HOMEPATH%\desktop\glidescope_review_rev_010.docx.aes.janelle
%HOMEPATH%\desktop\hadac_newsletter_july_2010_final.docx.aes в %HOMEPATH%\desktop\hadac_newsletter_july_2010_final.docx.aes.janelle
%HOMEPATH%\desktop\icq.lnk.aes в %HOMEPATH%\desktop\icq.lnk.aes.janelle
%HOMEPATH%\desktop\mail.ru agent.lnk.aes в %HOMEPATH%\desktop\mail.ru agent.lnk.aes.janelle
%HOMEPATH%\desktop\nwfieldnotes1966.docx.aes в %HOMEPATH%\desktop\nwfieldnotes1966.docx.aes.janelle
%LOCALAPPDATA%\click\<Имя файла>.exe_url_mnk1dzwmjp5czfgmazxmu5ejvrjgkv4n\1.0.0.0\g2qzfhcn.newcfg в %LOCALAPPDATA%\click\<Имя файла>.exe_url_mnk1dzwmjp5czfgmazxmu5ejvrjgkv4n\1.0.0.0\user.config
%HOMEPATH%\desktop\desktop.ini.aes в %HOMEPATH%\desktop\desktop.ini.aes.janelle
D:\install.log.aes в D:\install.log.aes.janelle
Изменяет расширения файлов пользовательских данных (Trojan.Encoder).
В случае если операционная система способна загрузиться (в штатном режиме или режиме защиты от сбоев), скачайте лечащую утилиту Dr.Web CureIt! и выполните с ее помощью полную проверку вашего компьютера, а также используемых вами переносных носителей информации.
Если загрузка операционной системы невозможна, измените настройки BIOS вашего компьютера, чтобы обеспечить возможность загрузки ПК с компакт-диска или USB-накопителя. Скачайте образ аварийного диска восстановления системы Dr.Web® LiveDisk или утилиту записи Dr.Web® LiveDisk на USB-накопитель, подготовьте соответствующий носитель. Загрузив компьютер с использованием данного носителя, выполните его полную проверку и лечение обнаруженных угроз.
Выполните полную проверку системы с использованием Антивируса Dr.Web Light для macOS. Данный продукт можно загрузить с официального сайта Apple App Store.
Если мобильное устройство функционирует в штатном режиме, загрузите и установите на него бесплатный антивирусный продукт Dr.Web для Android Light. Выполните полную проверку системы и используйте рекомендации по нейтрализации обнаруженных угроз.
Если мобильное устройство заблокировано троянцем-вымогателем семейства Android.Locker (на экране отображается обвинение в нарушении закона, требование выплаты определенной денежной суммы или иное сообщение, мешающее нормальной работе с устройством), выполните следующие действия:
загрузите свой смартфон или планшет в безопасном режиме (в зависимости от версии операционной системы и особенностей конкретного мобильного устройства эта процедура может быть выполнена различными способами; обратитесь за уточнением к инструкции, поставляемой вместе с приобретенным аппаратом, или напрямую к его производителю);
после активации безопасного режима установите на зараженное устройство бесплатный антивирусный продукт Dr.Web для Android Light и произведите полную проверку системы, выполнив рекомендации по нейтрализации обнаруженных угроз;
выключите устройство и включите его в обычном режиме.
Если Вы продолжите использование данного сайта, это означает, что Вы даете согласие на использование нами Cookie-файлов и иных технологий по сбору статистических сведений о посетителях. Подробнее