Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

1
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
Отвечая на предыдущий вопрос - файл scr был в архиве прислан по почте, с темой письма от суда одного из районов нашего города.
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
С зараженного ноутбука сделал полный образ гостом, винт форматнул и накатил новую ОС.
Есть ли опасность в шифрованных файлах? так как при копировании файлов на моем компьютере с лицензионным установленным nod32 он мне показал что они заражены, хотя они то не исполняемые.
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
а вот один из зашифрованных файлов
[URL=http://rghost.ru/7sthx6tcc]http://rghost.ru/7sthx6tcc[/URL]
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
а вот то самое вложение из письма которое ЗАРАЖАЕТ ПК
пароль на архив virus
Изменено: Валентин - 15.03.2018 10:05:23
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
Добрый день!
Все файлы на рабочем ноутбуке зашифровались после запуска пользователем "документа" из почтового ящика с темой письма "Суд такого-то района"
файлы имеют вид
lnpqrttvwyyaccefhij.lmo.id-{CDEGHIJKLLNOPQRSTUUVXYZZABCDEFGHIJKL-10.03.2015 10@14@264674777}[URL=mailto:[email protected]][email protected][/URL]

После заражения юзер поставил KIS, зачем не знаю, от испуга что ли, и во время сканирования uVS, KIS тоже нашел svchost.exe по пути временной директории и удалил его.
запустил программу uVS
архив с  образом автозапуска в аттаче.
1