Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Добрый день! Вирус найден, обезврежен, но все файлы зашифрованы и открываются в виде крючков и значков. Как восстановить? зашифровано *vpupkin3@aol.com* , Cryakl *cbf
------------ версия CL 1.4-1.4.1.0 fairytail может быть расшифрована. для проверки расшифровки необходима чтобы была пара чистый- зашифрованный файл. Размер файлов не менее 100кб
вобщем ничего не получается пока. из предложенных мне трех вариантов расшифровки- программы касперского на сайте первая сравнивает оригинал с зашифрованным. нашел пару оригиналов, но размеры не совпадают! думаю это естественно, зашифрованные имеют и другую дату и другой размер.
вторая прога что не получилось у нее ничего найти третья нашла тысячи файлов (картинки), пишет что расшифровала, но джипеги не открываются- выдает черный фон и красную надпись "Недопустимое". остановил ее недождавшись, она и так 7 тыщ картинок восстановила неправильно
Добрый день! Все файлы на рабочем ноутбуке зашифровались после запуска пользователем "документа" из почтового ящика с темой письма "Суд такого-то района" файлы имеют вид lnpqrttvwyyaccefhij.lmo.id-{CDEGHIJKLLNOPQRSTUUVXYZZABCDEFGHIJKL-10.03.2015 10@14@264674777}-email-vpupkin3@aol.com-ver-6.1.0.0.b.cbf
После заражения юзер поставил KIS, зачем не знаю, от испуга что ли, и во время сканирования uVS, KIS тоже нашел svchost.exe по пути временной директории и удалил его. запустил программу uVS архив с образом автозапуска в аттаче.
1. по очистке системы выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
перезагрузка, пишем о старых и новых проблемах. ------------ 2. по восстановлению документов проверьте возможность восстановления доков из теневой копии. 3. по расшифровке документов: если у вас есть лицензия на продукт Есета, отправьте несколько защифрованных документов, а так же архив с вредоносной программой в техподдержку support@esetnod32.ru