Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Добрый день! Вирус найден, обезврежен, но все файлы зашифрованы и открываются в виде крючков и значков. Как восстановить? зашифровано *[email protected]* , Cryakl *cbf
------------ версия CL 1.4-1.4.1.0 fairytail может быть расшифрована. для проверки расшифровки необходима чтобы была пара чистый- зашифрованный файл. Размер файлов не менее 100кб
1. поищите среди удаленных файлов или в карантине этот файл
Цитата
%SystemDrive%\PROGRAM FILES (X86)\XEXE\ENGINE.EXE
если файл сохранился, вышлите его в архиве с паролем infected на [email protected] + заражение было из электронной почты, вышлите сюда же это письмо, вложение, или ссылку на файл из сети.
2. по очистке системы
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код
;uVS v3.85.7 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\IEPLUGINSERVICES\PLUGINSERVICE.EXE
addsgn 1A02A89A5583338CF42B627DA804DEC9E946303A4536D32FD348B198405D3D68379CBF7332DE5CC2FA8342A4B86041C185D06A1A56DAB0239752A82580062300 8 Win32/ELEX.AV [ESET-NOD32]
delall %SystemDrive%\PROGRAM FILES (X86)\XEXE\ENGINE.EXE
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.AREPO.BAT
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.EMORHC.BAT
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.EROLPXEI.BAT
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.REHCNUAL.BAT
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.REHCNUALEGAMIEURT.BAT
del %SystemDrive%\USERS\ADMIN\APPDATA\ROAMING\BROWSERS\EXE.XOFERIF.BAT
hide %SystemDrive%\PROGRAM FILES (X86)\YOUR UNINSTALLER! PRO\UNINSTALL.EXE
;------------------------autoscript---------------------------
sreg
chklst
delvir
delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]
delref HTTP://WWW.ISTARTSURF.COM/?TYPE=HP&TS=1410628137&FROM=SIEN&UID=HITACHIXHDS721050CLA362_JP1570HJ2A5PM...
delref HTTP://WWW.ISTARTSURF.COM/WEB/?TYPE=DS&TS=1410628137&FROM=SIEN&UID=HITACHIXHDS721050CLA362_JP1570HJ2...
delref %Sys32%\DRIVERS\{408FCD28-F599-4B29-ADA2-D72E26C39377}GW64.SYS
del %Sys32%\DRIVERS\{408FCD28-F599-4B29-ADA2-D72E26C39377}GW64.SYS
delref HTTP://WWW.QIP.RU/
; Pandora Service
exec C:\Program Files (x86)\PANDORA.TV\PanService\unins000.exe
deldirex %SystemDrive%\PROGRAM FILES (X86)\ANYPROTECTEX
REGT 27
REGT 28
REGT 29
;deltmp
;delnfr
areg
;-------------------------------------------------------------
перезагрузка, пишем о старых и новых проблемах. ------------ по восстановлению данных: проверьте возможность восстановить документы из теневой копии
погуглите на тему расшифровка файлов, зашифрованных в cbf. скорее всего, расшифровки на сегодня нет по новым версиям этого шифратора. новя уже версия шифратора. шифрует не только документ, но и заголовок файла.