Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] Заблокирован рабочий стол.
последний штрих.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.1.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v400c
OFFSGNSAVE
winsockreset
restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
поскольку вы работаете с системой, которая в настоящее время не поддерживается многими производителями софта,
то по возможности, используйте для работы, те что необходимы.

это можно деинсталлировать:
GridinSoft Anti-Malware
Malwarebytes, версия 3.5.1.2522

если браузер Firefox некорректно работает, деинсталлируйте вместе с профилем, предварительно сохраните закладки,
и заново установите актуальную версию для Win XP
Не могу удалить, ни зайти в настройки Eset Smart Security 12, Восстановление пароля входа в программу Eset
Цитата
Алексей sd написал:
Не хочет удалять.Я зашел в безопасном режиме и запустил программу через права администратора, все подтвердил и exit там дальше было.Я перезагрузил, но программа опять работает и удаляться не хочет, пароль просит.Как же она мне уже надоела и программу другую антивируса не поставить и с этой мучаешься которая не живая и не мертвая.
в папке, откуда вы запускаете ESETUninstaller должен быть лог, который создает эта программа. добавьте лог на форум в ваше сообщение.
+
когда вводите ответы в диалоге с программой ESETUninstaller, следите, чтобы у вас был включен Eng.
Потеря фокуса текущего окна при обновлении Nod32
Цитата
Сергей Черный написал:
Будет ли пункт "при входе пользователя" срабатывать в момент после выхода из гибернации?
вы можете выбрать пункт обновления "при определенных условиях", и выбрать подходящее для вас условие: при каждой загрузке системы,
при входе пользователя.
(заодно и проверите, как это будет работать после выхода из гибернизации.)
думаю, что это повлияет на частоту обновлений баз, которые будет получать ваш компьютер (как правило 4-5 раз в день, т.е. в течение рабочего дня вы не будете получать свежие обновления.)

так же можете отключить в настройках обновления оповещение об успешном обновлении.
Потеря фокуса текущего окна при обновлении Nod32
вы можете настроить обновление по расписанию в планировщике задач как вам удобно:

ежедневно - один раз в течение дня в указанное время
многократно - несколько раз в течение дня, по мере выпуска баз данных
еженедельно - один раз в неделю, в указанный день, в указанное время
Не могу удалить, ни зайти в настройки Eset Smart Security 12, Восстановление пароля входа в программу Eset
удалить продукты ESET можно из безопасного режима Safe mode с помощью фирменной утилиты ESETUninstaller
https://support.eset.com/kb2289/
Повторяющиеся уведомления на почту от ESMC
Напишите о проблеме в support@esetnod32.ru
файлы зашифрованы с расширением .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx;.santa; .bizer, Filecoder.Crysis / Encoder.3953; r/n: info.hta
судя по скрину, установленный File Security работает нормально.
установите критические обновления системы,

A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests.
An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
The update addresses the vulnerability by correcting how Remote Desktop Services handles connection requests.
-----------------
Уязвимость удаленного выполнения кода существует в службах удаленных рабочих столов, которые ранее назывались службами терминалов, когда злоумышленник, не прошедший проверку подлинности, подключается к целевой системе с помощью RDP и отправляет специально созданные запросы.
Злоумышленник, успешно воспользовавшийся этой уязвимостью, может выполнить произвольный код в целевой системе. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создать новые учетные записи с полными правами пользователя.
Это обновление устраняет уязвимость, исправляя способ, которым службы удаленных рабочих столов обрабатывают запросы на подключение.

Microsoft утверждает, что критическая уязвимость RDS, отслеживаемая как CVE-2019-0708, распространяется только на более старые версии поддержки (например, Windows 7, Windows Server 2008 R2 и Windows Server 2008)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://www.bleepingcomputer.com/news/security/microsoft-fixes-critical-remote-desktop-flaw-blocks-worm-malware/
+
разрешите доступ к серверу только с доверенных внешних ip адресов

по расшифровке *.adobe не поможем.
нет расшифровки у вирлаба по этому варианту Crysis
файлы зашифрованы с расширением .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx;.santa; .bizer, Filecoder.Crysis / Encoder.3953; r/n: info.hta
судя по рисункам у вас новая версия ESET [B]либо не активирована[/B], либо какие то из модулей не работают.
проверьте, чтобы все модули работали корректно, и обновлялись антивирусные базы.
Используете ли ERAC для управления антивирусными клиентами?
+
если установка шифратора была через подключение по RDP, то скорее всего был взлом этой учетки,
C:\USERS\[B]USER[/B]\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-15E3731A.[VERACRYPT@FOXMAIL.COM].ADOBE

необходимо установить сложные пароли на эту и другие учетные записи
+
установите в политиках ограничение на число попыток при неверном вводе пароля.
+
необходимо установить актуальные обновления для серверной системы,
иначе возможен повторный взлом и новое шифрование с рабочего стола.
+
вопрос по детекту в KVRT: какой детект был по найденным и удаленным файлам?
файлы зашифрованы с расширением .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx;.santa; .bizer, Filecoder.Crysis / Encoder.3953; r/n: info.hta
[QUOTE]RP55 RP55 написал:
Айдар Билалов1) После завершения лечения Антивирус нужно обязательно обновить. ( и всегда следить за актуальностью версий )У вас: 4.5.12017.0Актуальная версия: 5   7[/QUOTE]
имеет смысл перейти на актуальные версии [B]ESET File Security[/B], (6.5 или 7.0) поскольку поддержка версии 4.5 уже прекращена.

[CODE]ESET File Security for Microsoft Windows Server
Version Release Date Latest build Updated Status Next Status Expected EOL
7.0 16-Aug-18 7.0.12018.0 29-Jan-19 Full Support Limited Support TBA
6.5 28-Feb-17 6.5.12018.0 28-Aug-18 Full Support Limited Support TBA
6.4 7-Sep-16 6.4.12004.0 30-Nov-16 Full Support Limited Support TBA
6.3 2-Mar-16 6.3.12006.0 19-May-16 Limited Support Basic Support TBA
6.2 25-Feb-15 6.2.12007.0 3-Sep-15 Limited Support Basic Support TBA
6.0 11-Dec-14 6.0.12035.0   Limited Support Basic Support TBA
5 N/A N/A N/A N/A N/A N/A
4.5 7-Feb-12 4.5.12017.0 5-Aug-15 End of Life End of Life
4.3 18-Oct-11 4.3.12014   End of Life End of Life [/CODE]

https://support.eset.com/kb3592/#efsw
файлы зашифрованы с расширением .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx;.santa; .bizer, Filecoder.Crysis / Encoder.3953; r/n: info.hta
[QUOTE]Айдар Билалов написал:
Доброго времени суток! Нужна ваша помощь!  [/QUOTE]

по очистке системы:
(
в системе еще активен, скорее всего майнер (или агент), который прописан в автозапуск
192.168.2.42:64445 <-> 46.17.175.28:443
HKEY_USERS\S-1-5-21-3749085011-2254468566-2580908841-1001\Software\Microsoft\Windows\CurrentVersion\Run\Host Process for Windows Tasks
)

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
[code]

;uVS v4.1.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\S­TART MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-15E3731A.[VERACRYPT@FOXMAIL.COM].ADOBE
delref %SystemDrive%\USERS\ADMINISTRATOR\APPDATA\LOCAL\GOOGLE\CHROM­E\USER DATA\DEFAULT\EXTENSIONS\GHBMNNJOOEKPMOECNNNILNNBDLOLHKHI\1.7_0\GOOGLE ДОКУМЕНТЫ ОФЛАЙН
zoo %SystemDrive%\USERS\USER\APPDATA\LOCAL\MICROSOFT\SVCHOST.EXE
addsgn 0DC977BA156A4C720BD4AEB164C81205258AFCF689FA1F7885C3C5BC50D6­714C2317C3573E559D492B80849F461649FA7DDFE87255DA1CEEFD2BA42F­C7062073 55 Trojan:Win32/Azden.A!cl [Microsoft] 7

chklst
delvir

;------------------------autoscript---------------------------

apply

deltmp
CZOO
QUIT
[/code]
без перезагрузки,
пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_гггг-мм-дд_чч-мм-сс.rar/7z)  отправьте в почту sendvirus2011@gmail.com, support@esetnod32.ru  

по расшифровке:
судя по детектированию зашифрованного файла на ID Ransomware (а так же по наличию записок о выкупе info.hta и FILES ENCRYPTED.txt), это все таки Crysis (не Phobos)

[QUOTE]Опознан как

   sample_extension: .id-<id>.[<email>].adobe
   ransomnote_email: veracrypt@foxmail.com
   sample_bytes: [0x9A0 - 0x9E0] 0x00000000020000000CFE7A410000000000000000000000002000000000000000
   custom_rule: Original filename "account.xml" after filemarker[/QUOTE]
------------
https://id-ransomware.malwarehunterteam.com/identify.php?case=b6e833e5a843e5d7cc60b0291d3acb4790445a7b
вы можете добавить лог обнаружения угроз, чтобы видеть все реакции установленного антивируса.

с расшифровкой файлов не сможем помочь,
восстановление в вашем случае возможно только из архивных копий и бэкапов.