Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.* , Filecoder.EQ/Encoder.567/Cryakl

RSS
+ этот файл еще проверьте
Цитата
C:\DOCUMENTS AND SETTINGS\HIMKI\МОИ ДОКУМЕНТЫ\144109.DEVID.INFO.EXE

Ответы

Пред. 1 ... 13 14 15 16 17 ... 72 След.
Спасибо за ответ. Добавляю Файл архива с образом автозапуска. С уважением, Сергей.
по очистке системы выполните скрипт

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

zoo %SystemDrive%\USERS\SERGEI\DESKTOP\EDIUS_LOADER_4_0_FINAL.EXE
addsgn A7679B19919AF4FA5896AE59403AEFFA9D42A8B4891235647B3C4EA9105E334CAA1548427EDDDF49A09225D7CE544912990C178DDECFF0A46F772F3D66DAA531 64 dropper.encoder.567

zoo %SystemDrive%\PROGRAM FILES (X86)\IOBIT\IOBIT UNLOCKER\IOBITUNLOCKER.EXE
addsgn A7679B23526A4C7261D4C4B12DBDEB5476327809CFFAF76DE53A3A8F908319233F50C333C165F9C00B68DA42B9E9CD3A725B727055DA5845F0885BAB0709A6FE 8 Program.Unwanted.276 [DrWeb]

zoo %SystemDrive%\USERS\SERGEI\DESKTOP\HDLINK_LOADER.EXE
addsgn 9252622A156AC1CCE08B514E3341F788B9AE7C3776052EB8D5FA19C9AB90371F4B5967573E021E8A2FD3ECBF581649ACFE1CEC21051DB32F2D75A4BF5796B2E3 8 Trojan.DownLoader10.14058 [DrWeb]

hide %SystemDrive%\PROGRAM FILES (X86)\INTERNET DOWNLOAD MANAGER\IDMSHELLEXT64.DLL
delall %SystemDrive%\USERS\SERGEI\APPDATA\LOCAL\MICROSOFT\WINDOWS\TOOLBAR.EXE
;------------------------autoscript---------------------------

sreg

chklst
delvir

delref 0HTTP://127.0.0.1:8088/PPSVA.PAC
deldirex E:\IQIYI VIDEO\LSTYLE

deldirex %SystemDrive%\PROGRAM FILES (X86)\KINGSOFT\KINGSOFT ANTIVIRUS

delref HTTP://WWW.SMAXXI.BIZ
delref %Sys32%\DRIVERS\KAVBOOTC64.SYS
del %Sys32%\DRIVERS\KAVBOOTC64.SYS

deldirex %SystemDrive%\PROGRAM FILES (X86)\KINGSOFT\KINGSOFT ANTIVIRUS\SECURITY\KXESCAN

delref %Sys32%\DRIVERS\KISKNL.SYS
del %Sys32%\DRIVERS\KISKNL.SYS

delref %Sys32%\DRIVERS\KSAPI64.SYS
del %Sys32%\DRIVERS\KSAPI64.SYS

deldirex %SystemDrive%\PROGRAM FILES (X86)\TENCENT\QQPCMGR\10.5.15816.217

delref %Sys32%\DRIVERS\TFSFLTX64.SYS
del %Sys32%\DRIVERS\TFSFLTX64.SYS

delref HTTP://127.0.0.1:8088/PPSVA.PAC
regt 28
regt 29
; OpenAL
exec  C:\Program Files (x86)\OpenAL\oalinst.exe" /U
; Java(TM) 6 Update 31
exec  MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216031FF} /quiet
deltmp
delnfr
areg

;-------------------------------------------------------------


по расшифровке документов напишите в [email protected] при наличие лицензии на наш антивирус.
Изменено: santy - 22.02.2020 16:49:13
Скрипт отработал, файл типа ZOO_2012-12-31_23-59-59 отправил на почту. Что делать далее?
Андрей Владыко,
по расшифровке документов при наличие лицензии на наш антивирус напишите в [email protected]
Здравствуйте!
На сетевом ресурсе были зашифрованы файлы(файлы офиса картинки и pdf), теперь имя файла стало c расширением .cbf, во вложении несколько зашифрованных файлов
[email protected] 1.1.0.0.id-QXDIQVBHMSYEJPUAFLQWBHNSYEKPVBGLRXCI-07.09.2015 9@[email protected]
[email protected] 1.1.0.0.id-QXDIQVBHMSYEJPUAFLQWBHNSYEKPVBGLRXCI-07.09.2015 9@[email protected]

Есть ли варианты расшифровать файлы?
Евгений,
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Цитата
santy написал:
Евгений,
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Сегодня тоже поймали на работе такого же шифровальщика, помогите решить вопрос с расшифровкой файлов
Поймала эрика через эл.почту на работе. Файлы зашифровались, но не все, где-то 1% остались в первоначальном виде (Word поврежденный, сканы). Компьютер знаю только на уровне пользователя (финансовый работник). Сообщение пришло с почты [email protected]
Внизу подпись: Каменев Александр, тел.8-911-17-15-187.
Изменено: Ольга Душенькина - 22.02.2020 16:49:13 (Забыла прикрепить файл.)
Евгений Сергеев,
по очистке системы:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.4 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
delall %SystemDrive%\DOCUME~1\NTISH\LOCALS~1\TEMP\XKYOJBRNV_MMGZ.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\NTISH\LOCAL SETTINGS\TEMP\XKYOJBRNV_MMGZ.EXE
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на наш антивирус
Пред. 1 ... 13 14 15 16 17 ... 72 След.
Читают тему