Ja zrobiłem to ręcznie przy pomocy Total Commandera. Wyszukałem wszystkie "zdecyptowane" pliki z rozszerzeniami (musiałem zrobić to w dwóch rzutach, bo TCMD nie przyjmował większej liczby kryteriów wyszukiwania na raz, dlatego podzieliłem poniżej "string" wyszukiwania):
*.txt *.xls *.xlw *.docx *.doc *.cer *.key *.rtf *.xlsm *.xlsx *.XLC *.docm *.XLK *.htm* *.chm *.tekstu *.ppt *.djvu *.pdf *.lzo *.DJV *.cdx *.cdt *.cdr *.BPG *.XFM *.dfm *.pas *.DPK *.DPR *.frm *.vbp *.php *.js *.wri *.css *.asm *.html *.jpg *.dbx *.DBT
*.dbf *.ODC *.mde *.mdb *.sql *.ABW *.pab *.VSD *.XSF *.xsn *.pps *.LZH *.PGP *.ARJ *.GZIP *.gz *.pst *.xl
i je skasowałem.
Ponadto, jako, że użyłem przed skasowaniem plików ze zdjętym .blockiem, DeBlock'a musiałem znaleźć i skasować wszystkie pliki z rozszerzeniem *.decrypt żeby wszystko zadziałało jak powinno. W przeciwnym razie, DeBlock nie rozszyfrowywał plików. Dlatego ważne jest, żeby nie zaznaczać "kasuj wszystkie pliki .block", bo to można szybko i sprawnie zrobić ręcznie, a przecież nigdy nie wiadomo czy twoja ulubiona praca magisterska/inżynierska zadziała dopóki się jej nie kliknie
Jak tylko zostały mi pierwotnie zaszyfrowane pliki .block można było przystąpić do naprawiania skutków wirusa.