Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением *.xtbl, .*crysis, *.crypt, *.lock, *.crypted, *.dharma, *.wallet, *.onion, CrySiS /Supported Crysis file extensions: .xtbl, .crysis, .crypt, .lock, .crypted, .dharma, .wallet, .onion /
Это Filecoder.NFY по ESET (Trojan-Ransom.Win32.Crysis по ЛК)
https://www.virustotal.com/ru/file/0df497d3e0637772eed7ffe3ec335d521ff4a1a7d707c8b4­48de55062480e356/...
Шифровальщик в rar с адресом: [email protected], Вирус зашифровал в rar с паролем
Цитата
Савицкий Сергей написал:
Помогите!!!
Всю информацию на сервере запаковал в архив rar с паролем.
Стоит NOD32 лицензия.
Следов не нашел, архивы все затерты в ноль.
Скорее всего к вам зашли по RDP и все проделали вручную. Поэтому и следов никаких нет.
А взломать достаточно сложный rar-овский пароль вряд ли реально.
файлы зашифрованы с расширением .crime
Цитата
Евгений Кононенко написал:
После очистки системы ничего не изменилось
Очистка системы это не расшифровка файлов. После очистки системы новые файлы не будут шифроваться.

По расшифровке файлов, как вам уже писали, обращайтесь в техподдержку, при наличии лицензии на антивирус ESET.
Шифровирусы шумной толпою
Видимо следует ждать эпидемии по шифрованию сайтов.
Хотя перспективы доходов на этом на мой взгляд сомнительны.
Серьезные проекты имеют бэкапы. А за поделки на бесплатных CMS-ках (которые и будут ломать прежде всего) вряд ли кто-то будет платить.
Хотя кто знает, конечно..
файлы зашифрованы с расширением .better_call_saul, .da_vinci_code, Filecoder.ED / Encoder.858 / Ransom.Shade; ransom_note: README*.txt
Цитата
Роман Воробьёв написал:
Я не в курсе про xtbl и breaking_bad. Если есть возможность расшифровать, подскажите куда можно обратиться?
Универсальной расшифровки нет.
В антивирусных компаниях помогают в индивидуальном порядке. Это значит, что расшифровка возможна не во всех случаях.
Обращаться надо в техподдержку антивирусных компаний. Но для этого нужна лицензия на продукт этой компании.
Шифровирусы шумной толпою
Цитата
mike 1 написал:
Цитата
A new variant of the TeslaCrypt ransomware was released that contains some minor changes.  The version number is still 3.0. but the ransom notes have been renamed and the file extension for encrypted files is now .MP3. Unfortunately, there is still no way to decrypt this latest version of TeslaCrypt.
У меня семпл есть этой Теслы. Что интересно при установленном Eset Antivirus отказался шифровать файлы. Если установлен другой антивирус, то доходит до шифрования файлов.
А какая версия антивируса?
В логах что-нибудь пишет?
Шифровирусы шумной толпою
Я каждый раз не устаю поражаться.
Письма составлены безграмотно, это просто бросается в глаза.

Как можно на такое попадаться...
зашифровано с расширением id-*[email protected]*, возможно, Filecoder.DG
Цитата
Евгений Купреев написал:
Также поймали такую гадость 2 января (  интересно, это через запуск вложения из почты произошло или иначе ? (я не сисадмин). И стоит ли перечислять мошенникам деньги или это кидалово? Также вопрос, будет ли дешифратор общий для всех или для каждой атаки он уникальный? Спасибо.
Если у вас действительно такой же шифровальщик, то заражение происходит путем подбора паролей удаленного доступа и ручного запуска шифровальщика на вашем компьютере (сервере).
Поэтому если у вас настроен удаленный доступ к компьютеру, то поменяйте все пароли пользователей.
Расшифровкой занимается техподдержка, поэтому если у вас есть лицензия на антивирус ESET пишите на [email protected]
На форуме вам могут помочь с удалением остатков вируса, если вы предоставите образ автозапуска системы.
зашифровано с расширением id-*[email protected]*, возможно, Filecoder.DG
Да, и зашифрованные файлы и картинки похожи.
Ну значит в любом случае - в техподдержку  
зашифровано с расширением id-*[email protected]*, возможно, Filecoder.DG
Santy
Я исходил только из контактного адреса.
Значит что-то новое.
Но это не единичное заражение. На форуме DrWeb-а есть аналогичные обращения.
Боюсь волна начнется 11-го числа, когда большинство людей на работу выйдет.