Примерно понимаю, что делать, но стоит вопрос, что делать с файлами, потому что их много гигов, а на сколько я знаю вирус может быть даже в текстовой файле. Ищу комплексное решение
Ну поскольку на практике в 2020, люди так и не научились использовать хотя бы облачные технологии, для хранения резервно несколько копий важных для них данных, про использование sandbox вариантов различного рода "песочниц" даже говорить не стоит, то в случае отсутсвия хотя бы примерного понимания типа зловреда по базам общедоступных антивирусных и malware контор, то без знаний и ресурсов для лабораторного анализа и т.п. методик выявления очагов распространия и алгоритма работы зловреда, варианта у вас всего два.
1. Слить все важные файлы в отдельное съёмное хранилище , желательно это делать в конструктивно иной среде: либо средствами dos утилит, либо linux live систем, делаете из него, виртуальный образ диска, аля vhd и т.п. И в случае острой необходимости, используя виртуальную машину, монтируете его, открываете, что можно и восоздаете на по новой в чистой среде, текстовые файлы к примеру, все остальное, архивы, базы данных и прочие из основной группы риска, использовать только в виртуальной машине, причем идеально как можно в удаленном режиме контакта, VPS сервера и по аналогии, коих в сети пруд пруди. Это если упрощённо, можно в принципе файловую структуру диска использовать вне общих стандартов Microsoft, тот же btrfs на VMe под Linux,ибо для больших гбм тогда больше шансов, что код не активируется и не попадет снова на обьемов данных, это оптимальный вариант, который можно использовать как основу на будущее, (драйвера для поддержки btrfs на Windows 7-10, в сети давно есть, удобнее во много раз, когда у тебя более одной системы, разных типов, не надо танцы с бубном делать, особенно при объемах диска в 5ТБ.😉)новную систему через какую либо дыру, которую вы не изолировали, которую вам придется конечно же сносить под ноль, с несколькими форматами, желательно с полной очисткой информации в виде guid и прочие хвосты, которые могут быть распознаны конфигом зловреда и переключением вариантов gpt>mbr>gpt и т.п, что бы наверняка очистить вероятные остатки и дампы в загрузочных областях и т.д. Хотя это больше для галочки, вирусы такого типа, полиморфного и способностью резервирования спящих копий в кеш-данных чипов и загрузкочных области, в основном имеют корпоративный/заказной характер использования, а не частный сектор массового распространения. Слишком много времени и труда для этого требуется, что включить все возможные контр-меры атакуемой стороны.
2. Понять что на уровне своих возможностей, ничего сделать уже нельзя, вкладываться в серьёзный анализ финансово нецелесообразно, удалить и впредь, использовать правило номер один любого сис.админа: бэкап, бэкап и ещё раз бэкап, сейчас технологии могут автоматизировать процесс на 90%, в отличие от времен цифровых носителей и шкафов с IDE дисками резервных копий. :)