Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.* , Filecoder.EQ/Encoder.567/Cryakl

RSS
+ этот файл еще проверьте
Цитата
C:\DOCUMENTS AND SETTINGS\HIMKI\МОИ ДОКУМЕНТЫ\144109.DEVID.INFO.EXE

Ответы

Пред. 1 ... 51 52 53 54 55 ... 72 След.
Переустановил систему.Тему можно закрыть.
Уважаемые администраторы, нашелся ли способ расшифровать зараженные файлы? Спасибо.
Александр,
отправьте электронку на Марс. там знают - есть ли решение на Марсе или нет решения :)
Уважаемые модераторы помогите убрать гадость из автозагрузки.
Образ загрузки прилагаю
http://rghost.ru/6t89fLSpT

Заранее спасибо.
Изменено: Александр Александров - 22.02.2020 15:08:26
Александр,
по очистке системы выполните


выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\DOCUME~1\OFFICE\LOCALS~1\TEMP\RAR$EX00.125\DOCUMENT 2900975899837.EXE

delref %SystemDrive%\DOCUME~1\OFFICE\LOCALS~1\TEMP\RAR$EX00.703\DOC-0113163023EJ.EXE

; Java(TM) 6 Update 7
exec MsiExec.exe /I{3248F0A8-6813-11D6-A77B-00B0D0160070} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
Здравствуйте! Вот обзор автозапуска и зараженные файлы
Изменено: Вадим Хмелевской - 22.02.2020 15:08:26
Вадим,
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref 0HTTP://ECASTATS.COM/ROWS/UNIMPORTED2.RUI

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.


по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Итог следующий.. заставка рабочего стола изменилась на красную надпись,  все файлы зашифрованы как документы Word; так и фото и другие файлы...... а там важные документы за несколько лет. Помогите пожалуйста(
Что делать понятия не имею....
[email protected]., *.cbf
Изменено: Александр Симонов - 22.02.2020 15:08:26
Александр,
добавьте образ автозапуска, по ссылке из моей подписи
+
добавьте несколько зашифрованных файлов
Изменено: santy - 22.02.2020 15:08:26
Добрый день, совсем недавно я подхватил вирус и мои файлы были зашифрованы, как мне сказали это похоже на вирус Trojan-Ransom.Win32.Cryakl., вымогатель денег с емейлом [email protected], если есть возможность помочь буду очень благодарен, заранее спасибо
Пред. 1 ... 51 52 53 54 55 ... 72 След.
Читают тему