Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.* , Filecoder.EQ/Encoder.567/Cryakl

RSS
+ этот файл еще проверьте
Цитата
C:\DOCUMENTS AND SETTINGS\HIMKI\МОИ ДОКУМЕНТЫ\144109.DEVID.INFO.EXE

Ответы

Пред. 1 ... 15 16 17 18 19 ... 72 След.
Добавил.

2-4296_2015-09-08_18-52-48.7z
по очистке системы выполните скрипт в uVS

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.4 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE

addsgn A7679BCB3F77A457F52B5132A0CCFA38F88AFC9EF9EB5F786D101DBC5055B5484BAFC8573EBD8B9E2B80075B42FEF7297DDF00CB86DAB0C409C6A42FF4C6A996 8 Trojan.Encoder.567 [DrWeb]

zoo %SystemRoot%\TEMP\EXPLORE.EXE
zoo %SystemDrive%\PROGRAM FILES\7ZIP ARCHIVER\SCREEN COMPRESSED\EXPLORE.EXE
;------------------------autoscript---------------------------

chklst
delvir

; Java(TM) 6 Update 20
;exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216020FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов пишем в [email protected] при наличие лицензии на наш антивирус.
Спасибо. Буду писать в ТП.
Добрый день!
Зашифровались все файлы нк компьютере в *cbf. Антивирус NOD 32 установлен (корпоративная лицензия). Просьба помочь в расшифровании файлов.
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Файл автозапуска
1. по очистке системы выполните скрипт

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
addsgn A7679BCB063DA427F42B51DB64207CFADA757F328D92FF69C5C32D7DFDD671CFE713ABEF35559DA17F2C849FC5D24D116F34F8A3866111CC0E2DAB803987D1DA 8 legion-seven

zoo %SystemDrive%\USERS\A.REZVOV\APPDATA\LOCAL\TEMP\ДОГОВОР ДЛЯ ПОДПИСАНИЯ И ПЕЧАТЕЙ ДЛЯ БУХГАЛТЕРИИ.DOCX.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://SANTANYR.COM/PRESENTS/NYEAR2.ROA

delref %SystemDrive%\PROGRA~2\LOCALS~1\TEMP\MSACUK.EXE

delref LANMANSERVER\[SERVICE]

delref HTTP://QIP.RU

delref HTTP://SEARCH.QIP.RU

; Ask Toolbar
exec MsiExec.exe /X{86D4B82A-ABED-442A-BE86-96357B70F4FE} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
2. по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET

3. по восстановлению документов напишите в почту [email protected]
Добрый день!
Вообщем после вируса зашифровались файлы в таком виде [email protected] 1.1.0.0.id-FWXNGLZRIWONPSWVUYUMLAZNBIXADGCYPELZ-02.09.2015 13@[email protected]
Существует ли возможность восстановления? Если да, то что нужно сделать?
Пользователями ESET не являемся, но готовы ими стать при успешном исходе.
Заранее благодарны за ответ.
по очистке системы:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.4 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ПРИЕМНАЯ\LOCAL SETTINGS\APPLICATION DATA\KOMETA\KOMETAUP.EXE
addsgn 1A99DB9A5583C58CF42B254E3143FE54A6EF00F6DF775A84D53CB0B0AFA379A4D2BBC357B5A51E8D270572EA5E2F0C0609CC008141DAB0A9ED03AEC72D122273 8 Trojan.LoadMoney.681 [DrWeb]

delall %SystemDrive%\PROGRAM FILES\ADVPLUGIN\BACKGROUNDSINGLETON.EXE
delall %SystemDrive%\PROGRAM FILES\ADVPLUGIN\TOOLBAR32.DLL
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ПРИЕМНАЯ\APPLICATION DATA\NEWSI_4396\S_INST.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\ПРИЕМНАЯ\APPLICATION DATA\NEWSI_21590\S_INST.EXE
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПРИЕМНАЯ\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\GHBMNNJOOEKPMOECNNNILNNBDLOLHKHI\0.5_0\GOOGLE ДОКУМЕНТЫ ОФЛАЙН
delref %SystemDrive%\DOCUMENTS AND SETTINGS\ПРИЕМНАЯ\LOCAL SETTINGS\APPLICATION DATA\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\CNCGOHEPIHCEKKLOKHBHIBLHFCMIPBDH\1.0.9_0\ПОИСК  ЯНДЕКСA
;------------------------autoscript---------------------------

chklst
delvir

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

delref HTTP://SANTANYR.COM/PRESENTS/NYEAR2.ROA

delref HTTP://EROBIRYU.RU/?UTM_SOURCE=UOUA03&UTM_CONTENT=319D81E55824638BC3ED665AF6FCB5C1&UTM_TERM=B3581329F20F70497D69A8B6F486DFFD

; eTranslator
exec C:\Documents and Settings\Приемная\Application Data\eTranslator\eTranslator.exe" /uninstall
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
2. по расшифровке документов при наличие лицензии на антивирус ESET напишите в [email protected]
Добрый день! вот и мы попались на вымогателей-кодировщиков, надеюсь на Вашу помощь
Открыли письмо с архивом, в котором был exe-шник, MSE его удалил, но он все файлы успел закодировать с расширением *.cbf
http://rghost.ru/8fGs2mQGp - без пароля образ автозагрузки
https://drive.google.com/file/d/0B7WtiiBOuDB0S0RQal9ncTR6VVU/view?usp=sharing  
пароль на архив infected - вредоносное вложение
http://rghost.ru/8TxKqFHMW - 2 зашифрованных файла, 2 файла картинки рабочего стола, 1 скрин с названием удаленного вируса антивирусом, 3 непонятных файла, которые были созданны сразу в том же месте, где и файл вируса находился.



 
Изменено: Роман Банщиков - 22.02.2020 16:47:23
Пред. 1 ... 15 16 17 18 19 ... 72 След.
Читают тему