Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Здравствуйте. Зашифровали файлы, расширение у файлов .[[email protected]].cesar, Есть ли возможность их расшифровать. Во вложении пример файла и образ автозапуска. Спасибо. =============
расшифровки файлов, зашифрованных данным вариантом шифратора Crysis: Crysis.L/.cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb; .combo на текущий момент нет. Восстановление документов возможно в данный момент только из архивных или теневых копий.
добавьте на форум в ваше сообщение несколько зашифрованных документов.
если нет архивных копий, сохраните зашифрованные важные документы на отдельный носитель, возможно в будущем расшифровка документов станет возможной.
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
viktor tarasov написал: Здравствуйте! Прилетел шифровальщик по RDP, кидаю образа. Помогите пжл по очистке систем от него
судя по образам: buh-mer-gb чист, или уже очищен о тел шифратора. ------------- UX чист, или уже очищен о тел шифратора. ------------- MEREDIAN-AD чист, или уже очищен о тел шифратора.
сервис C:\AA_3V.EXE если был установлен не вами следует удалить. Win32/RemoteAdmin.Ammyy.B potentially unsafe Program.RemoteAdmin.758 --------------
RP55 RP55 написал: + На системе: UX майнер\ы: C:\USERS\UX\DESKTOP\RES\NHM_WINDOWS_1.9.0.3\NICEHASHMINERLEGACY.EXE C:\USERS\UX\DESKTOP\RES\NHM_WINDOWS_1.9.0.3\BIN_3RDPARTY\CLAYMORE_CRYPTONIGHT\NSGPUCNMINER.EXE
по очистке UX от прочих тел:
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
@Edward Kan, Шифрование давно было? после java было еще несколько свежих вариантов: write, arrow, bip ни по одному варианту (в том числе и по java) в настоящее время нет расшифровки/ сохраните важные документы на отдельный носитель, возможно в будущем наступит время расшифровки. (если станут доступны приватные ключи по данным вариантам).
@Edward Kan, Шифрование давно было? после java было еще несколько свежих вариантов: write, arrow, bip ни по одному варианту (в том числе и по java) в настоящее время нет расшифровки/ сохраните важные документы на отдельный носитель, возможно в будущем наступит время расшифровки. (если станут доступны приватные ключи по данным вариантам).
этот файл вам знаком? C:\USERS\IRAIRA1234\APPDATA\ROAMING\MARVEL.EXE если нет, проверьте здесь http://virustotal.com и дайте нас ссылку проверки в вашем сообщении. --------- судя но имени файла после шифрования Копия доп.согл.14 ДВК.xls.[[email protected]].java это не Crysis, какой-то другой вариант шифратора.
santy написал: этот файл вам знаком? C:\USERS\IRAIRA1234\APPDATA\ROAMING\MARVEL.EXE если нет, проверьте здесь http://virustotal.com и дайте нас ссылку проверки в вашем сообщении.