Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl с расширением *.cbf , Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0

RSS
Добрый день!
Вирус найден, обезврежен, но все файлы зашифрованы и открываются в виде крючков и значков. Как восстановить?
зашифровано *[email protected]* , Cryakl *cbf


------------
версия CL 1.4-1.4.1.0 fairytail может быть расшифрована. для проверки расшифровки необходима чтобы была пара чистый- зашифрованный файл. Размер файлов не менее 100кб

Ответы

Пред. 1 ... 14 15 16 17 18 ... 25 След.
стартовая страница ваша?
Цитата
Полное имя                  HTTPS://46.61.148.102:10443/
Имя файла                   HTTPS://46.61.148.102:10443/
Тек. статус                 в автозапуске
                           
Сохраненная информация      на момент создания образа
Статус                      в автозапуске
                           
Ссылки на объект            
Ссылка                      HKEY_USERS\S-1-5-21-3081100235-3940796884-3942947183-1000\Software\Microsoft\Internet Explorer\Main\Start Page
Start Page                  https://46.61.148.102:10443/
                           
Да, это банк клиент.
образ чистый,
Добрый день! пришло мне вчера письмо написано счет за...., ( мне часто приходят счета) я распаковала и все мой файлы фото, текст превратились "[email protected] 0.0.1.0.id-ZABCEEEFGHHIIJKKLMMNNOPQQRRSTUVVWXXY-12.05.2015 9@[email protected] " и заставка на весь экран с комментарием и адресом [email protected],
Помогите расшифровать.
1. перешлите ваше письмо в архиве с паролем infected на адрес [email protected]

2. добавьте образ автозапуска, возможно шифратор еще в автозапуске системы
http://forum.esetnod32.ru/forum9/topic2687/
1. по очистке системы
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.85.21 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
delall %SystemDrive%\PROGRAM FILES (X86)\НОВЫЕ РЕКВИЗИТЫ ДЛЯ ВЫСТАВЛЕНИЯ СЧЕТА ДЛЯ БУХГАЛТЕРИИ.EXE
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
2. по восстановлению документов проверьте наличие теневых копий,

3. по расшифровке документов при наличие лицензии обратитесь в техническую поддержку [email protected]
вот пример [email protected] 0.0.1.0.id-JNQUYBDHKNQTWZCFIMORVYBEHKNQTWADGJMP-14.05.2015 8@[email protected], как их расшифровать?
1. добавьте образ автозапуска системы
http://forum.esetnod32.ru/forum9/topic2687/
Поймал вирус, информация для работы ценная, все файлы переименованы. Сделал выгрузку автозапуска с помощью  uVS v3.85 файл загрузил сюда. https://yadi.sk/d/fYmqIH42ggRHZ
Помогите пожалуйста, и что дальше делать?. Спасибо
образ чистый,

по восстановлению документов проверьте теневые копии дисков.

по расшифровке документов если есть лицензия на антивирус, обратитесь за помощью в [email protected]
Пред. 1 ... 14 15 16 17 18 ... 25 След.
Читают тему