Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.* , Filecoder.EQ/Encoder.567/Cryakl

RSS
+ этот файл еще проверьте
Цитата
C:\DOCUMENTS AND SETTINGS\HIMKI\МОИ ДОКУМЕНТЫ\144109.DEVID.INFO.EXE

Ответы

Пред. 1 ... 16 17 18 19 20 ... 72 След.
Роман,
по очистке системы выполните.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

addsgn 4A88FEDB553A288D3ED4AEB164AC9B20258AFCF6BA3A9670D58686D33DA6102F5725C32D5542D2218BE9BAB9F32852CE982E674B7912AA258EDE02A395701B13 8 Trojan-Ransom.Win32.Crypmod

zoo %SystemDrive%\PROGRAM FILES (X86)\ПРИЛОЖЕНИЕ К ДОГОВОРУ.DOCX.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\PROGRAM FILES (X86)\АКТ СВЕРКИ ДЛЯ ПОДПИСАНИЯ И ПЕЧАТЕЙ ДЛЯ БУХГАЛТЕРИИ.DOCX.EXE

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected]  
------------

по расшифровке документов при наличие лицензии на антивирус ESET обращайтесь в техподдержку [email protected]

по восстановлению документов напишите в почту [email protected]
В 8:30 по мск выполню скрипт, отпишусь по результатам, спасибо
Изменений никаких после выполнения скрипта, архив на указанную почту отправил
Добрый день! Помогите пожалуйста. На рабочем компьютере поймали вирус, ВСЕ текстовые файлы зашифрованы и переименованы на [email protected] 1.0.0.0.id
Отправляю логи, несколько вариантов и пример зашифрованных файлов
Очень нужна Ваша помощь! Документы очень нужные, требуются для работы.

С уважением, Андрей
Изменено: Андрей Щербаков - 22.02.2020 16:46:34
Андрей,
по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\PROGRAM FILES (X86)\ДОГОВОР_ЗАЙМА.DOCX.EXE

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
-------

по расшифровке документов при наличие лицензии на антивирус ESET напишите в [email protected]

по восстановлению документов напишите в почту [email protected]
Здравствуйте. Выполнил данные действия. Скрипт сработал в автоматическом режиме. После перезагрузки файлы зашифрованы. Новая проблема: система не видит флешку. На других пк флешка работает.
Здравствуйте. Одна из сотрудниц словила шифровальщик, переделавший все файлы в .cbf. Буду очень признателен за помощь в избавлении от этой пакости.
.
Образ автозапуска системы - http://rghost.ru/6rNXFr2tn

Вредоносного вложения к сожалению нет.

Архив с парой зашифрованных файлов и скрином рабочего стола - http://rghost.ru/8n4L4zWCH
скрипт в данном случае всего лишь чистит систему от остатков шифратора. файлы не расшифровывает.
что делать дальше:
Цитата
по расшифровке документов при наличие лицензии на антивирус ESET напишите в [email protected]

по восстановлению документов напишите в почту [email protected]
образ чистый.

по расшифровке документов при наличие лицензии на антивирус ESET напишите в [email protected]

по восстановлению документов напишите в почту [email protected]
Добрый день. У меня также зашифровались файлы в формат *cbf после открытия письма от seven_legion2. Я могу использовать тот же скрипт, который Вы выкладывали выше? Вот файл автозапуска. Спасибо
Пред. 1 ... 16 17 18 19 20 ... 72 След.
Читают тему