Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl с расширением *.cbf , Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0

RSS
Добрый день!
Вирус найден, обезврежен, но все файлы зашифрованы и открываются в виде крючков и значков. Как восстановить?
зашифровано *[email protected]* , Cryakl *cbf


------------
версия CL 1.4-1.4.1.0 fairytail может быть расшифрована. для проверки расшифровки необходима чтобы была пара чистый- зашифрованный файл. Размер файлов не менее 100кб

Ответы

Пред. 1 ... 21 22 23 24 25
Игорь Дорофеев,
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Плюньте на єтот шифратор. Делайте как я : http://forum.esetnod32.ru/forum35/topic12142/?PAGEN_1=2
Володимир Бовкун,
не факт что теневые копии останутся. во первых по умолчанию они только на системном диске,
во вторых на XP и на системном диске нет теневого копирования документов.
Здравствуйте!
Присоединяюсь к сообществу зараженных.
Образ автозапуска - https://dropmefiles.com/YVDMs
Подскажите алгоритм дальнейших действий.
У нас имеется корпоративная лицензия nod32, правда не на этом компьютере, также есть оригинал письма мошенников с сылкой на файл, сам вредоносный файл, переписка по указанной почте.
Куда, что отправить, чтобы помочь с лечением этой заразы и какие шансы на выздоровление?
1. имя зашифрованного файла добавьте
2. восстановление из теневых копий невозможно.
3. по очистке системы
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.85.25 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE

delall %SystemDrive%\PROGRAM FILES\ПЕРЕЧЕНЬ_ФНС-25.05.DOC.EXE
delref M‘|\Ь
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
4. при наличие лицензии на наш антивирус можете обратиться в техподдержку [email protected]

если лицензия на антивирус отсутствует, обратитесь за помощью в расшифровке на форум Вирусинфо
Имя файла - [email protected] 1.0.0.0.id-BCEYJLDDJMPSVGJMISWGUYBMADGJFILPDNRU-15.07.2015 12@[email protected]

После выполнения скрипта не заметил никаких радикальных изменений.

Спасибо, попробую обратиться в техническую поддержку.
Доброго времени суток! Поймали такой же шифровальщик. Есть способы расшифровки? Какие файлы можно попытаться найти?
Максим,
1. для проверки системы на предмет остатков шифратора и троянов добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Ссылка на образ автозапуска:
http://rghost.ru/7mW25TTRv
вот этот файл проверьте на Вирустотал. это скорее всего тело шифратора, хотя оно не в автозапуске сейчас.
Код
C:\PROGRAM FILES\50 AB 654125\АДМИНИСТРАТИВНОЕ ПОСТАНОВЛЕНИЕ\MESSAGE.EXE

файл пока не удаляйте. он не опасен  сейчас.
Пред. 1 ... 21 22 23 24 25
Читают тему