Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

1
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
спасибо за быстрый ответ. Получается этим скриптом  мы удалим активный вирус и все? В принципе, если вручную из автозапуска отключать запуск csrss, тогда вирус не активен и новых файлов не шифрует... задачи - "вылечить систему" мне не стоит.  поа не буду запускать скрипт. Буду пытаться восстанавливать удаленные теневые копии. Сейчас у меня есть восстановленная  папка system volume information (2гб), и там как раз данные от 12.12.2018, за несколько  дней до вируса. Вот из нее есть способ восстановления информации? пробовал скопировать на копию диска в папку с такими же именами и директориями - shadow explorer не видит информации... возможно делаю что то не так - подскажите, если есть еще варианты...
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
Загрузился с флешки, скопировал папку uvs_latest на D, потом загрузился с зараженной системы и запустил по инструкции start. После окончания процесса выключил пк и загрузившись с флешки повторно скопировал архив на другой пк... заметил, что некоторые файлы из папки uvs тоже зашифровались, пока работала программа... прикрепляю архив с измененными файлами. так же записал видео с экрана, процесса, там при работе программы выскакивали сообщения и антивирус ругался, так же проскакивало черное окно с запуском vbs. если нужно - тоже готов прислать. Вчера сделал полную копию диска акронисом на другой носитель и прогнал его recuva и qphotorec_win. Нашлись удаленные теневые копии - 2гб (system volum information), но документы по большей части перезаписаны шифрованными файлами. Как то можно из этого восстановить теневые копии, для возврата еще не зашифрованных файлов? Может через Linux или еще как то? Так же в восстановленных exe файлах, антивирус находит вирусы - могу их тоже прислать...хотя, это может совпадение с другими малварами... В общем - если с моей стороны нужно что то еще сделать - готов! Очень хочется победить данный вирус, причем он еще жив, а такого мне еще не попадалось ) .. если нужно повторно заразить еще пк или этот же с другим диском - пожалуйста - давайте инструкции, может перед заражением установить на пк софта шпионского и подловить работу вируса с самого начала его деятельности... может удастся увидеть куда он скидывает мастер ключ и куда отсылает, тогда, возможно, получится восстановить мой сгенерированный ключ с диска и дешифровать данные.... в общем готов на любые эксперименты, пока выходные и есть время.!!!
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
сюда прислать образ автозапуска?
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
Добрый день. Заразились вирусом шифровальщиком. Файлы имеют расширения: F1B90611EBD26715C52C.crypted000007 Когда заметили его активность - выключили пк, сейчас вирус зашифровал не все и еще активен в системе, т.е. при загрузке и добавлении файлов на диск Д он их благополучно шифрует. Так же есть письмо, полученное по почте, после открытия которого пошло шифрование. Прошу помощи в сложившейся ситуации. Т.к. вирус "живой" - может мои файлы, отчеты или еще что, помогут в скорейшем лекарстве против этого вида заразы. Загружался с флешки, поискал теневые копии файлов - уже удалены, хотя точно было включено. В общем если не по теме написал - направьте в нужную ветку форума... так же являемся лицензионными пользователями НОДа.
1