Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

зашифровано с расширением id-*[email protected] , возможно, Filecoder.DG

Вирус зашифровал файлы на компьютере. Прошу помощи в расшифровке. Прикреплены:
зарареный пример зашифрованного файла
логи
На форуме не занимаются дешифровкой файлов, это делает вирлаб. Отправьте запрос на адрес [email protected] (при наличии лицензии)
К письму прикрепить всю необходимую информацию.

Спасибо.

Что делать, все имеющиеся файлы заблочились. Утилиты не помогли
В конце файлов пишет [email protected]
Анна Трусова,отправьте запрос через форму: http://www.esetnod32.ru/support/knowledge_base/new_virus/ Приложите к запросу архив с образцом самого шифратора и несколькими образцами зашифрованных файлов. В комментарии укажите описание проблемы.
ESET Technical Support
Здравствуйте! У нас в отделе образования стоит Eset на 30 компьютеров. Недавно на трех компьютерах в папках обмена все файлы стали зашифрованы и к названиям добавлено [email protected], возможно ли их восстановить? Спасибо!
Изменено: Владимир Вострецов - 08.12.2016 07:11:29
Вирус "Эбола" изменил формат файлов с расширением .doc .xml .jpg на .com
Помогите пожалуйста вернуть файлам исходный тип.
добавьте образы автозапуска зараженной системы
http://forum.esetnod32.ru/forum9/topic2687/

1. проверим на наличие заражения.
2. при определенных условиях (не связанных с оплатой) если будет возможно, поможем восстановить зашифрованные документы
http://rghost.ru/7xsc64N6V
1.
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"

Код
;uVS v3.85.6 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\USER\APPDATA\ROAMING\AZPWCLFS0R.EXE
addsgn 7300F39B556A1F275DE775E6ED94361DE2CED8E6196B5F780C9FE19C9692555803E8D6634E159D212A00849FB903558B3DDFBB8D4056C26C2D1DAD8C5F316073 8 [email protected]


hide %SystemDrive%\PROGRAM FILES\DESKTOPMANIA\DESKTOPMANIA.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

delref HTTP://YAMDEX.NET/?SEARCHID=1&L10N=RU&FROMSEARCH=1&IMSID=5ED845753ED05E6B663E0978C7822EA4&TEXT={SEAR...

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту safety, [email protected]  
------------

------------
2.  вышлите в почту [email protected] (или в личные сообщения) id и пароль от Тимвьювера для проверки возможности восстановления документов.
Изменено: santy - 09.12.2016 07:05:32
поправил текст
Читают тему