Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.* , Filecoder.EQ/Encoder.567/Cryakl

RSS
+ этот файл еще проверьте
Цитата
C:\DOCUMENTS AND SETTINGS\HIMKI\МОИ ДОКУМЕНТЫ\144109.DEVID.INFO.EXE

Ответы

Пред. 1 ... 19 20 21 22 23 ... 72 След.
Цитата
santy написал:
Николай,
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Пожалуйста
Николай,
образ чистый, шифратора нет в автозапуске
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
по восстановлению документов напишите в почту [email protected]
такая же гадость :( . файл образа автозапуска прилагаю.
Дмитрий,
по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\DIRMARKT\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian

;------------------------autoscript---------------------------

chklst
delvir

delref SCOLZNU.SA

delref (X86)\DEALPLY\DEALPLYUPDATE.EXE

delref {5C255C8A-E604-49B4-9D64-90988571CECB}\[CLSID]

deldirex %SystemDrive%\PROGRAM FILES (X86)\DEALPLYLIVE\UPDATE\1.3.23.0

deldirex %SystemDrive%\PROGRAM FILES (X86)\DEALPLY

regt 27
; DealPly (remove only)
exec  C:\Program Files (x86)\DealPly\uninst.exe" /uninstall
; Java(TM) 6 Update 20
exec  MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216020FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET

по восстановлению документов напишите в почту [email protected]
Та же пакость.
Сергей,
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES\XP TWEAKER\XPTWEAKER.EXE
addsgn 9252779A076AC1CC0BC4404E33231995AF8CBA7E8EBD1EA3F0C44EA2D3388D5DF8652EEF3F559D492A5BF198CD08CA1481CE336395DB6B5F26028CA4D985CC8F 8 Tool.BtcMine.292 [DrWeb]

delall %SystemDrive%\PROGRA~1\SYMANTEC\LIVEUP~1\LUCOMS~1.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref XBAEKYF.YA

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET

если сохранился источник заражения: файл, письмо с вложением или ссылкой, перешлите в почту [email protected] в архиве, с паролем infected
Словил вчера тоже такую гадость, помогите пожалуйста!
образ автозапуска
Изменено: Kirill Malik - 22.02.2020 16:43:43
Kirill,
по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.5 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
addsgn 4AC836DB553A288D3ED4AEB164AC9B20258AFCF6BA3A9670588686D33DA6102F5725C314F09DF1FDBD462E5212676292401FED4310F725AEA846BEDC228BBB7A 8 Trojan.Encoder.567 [DrWeb]

zoo %SystemDrive%\PROGRAM FILES\ДОГОВОР С ПОПРАВКАМИ.DOC.EXE
;------------------------autoscript---------------------------

chklst
delvir

; Yahoo! Toolbar
exec C:\PROGRA~1\Yahoo!\Common\unyt.exe
deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected]
------------

по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET

по восстановлению документов напишите в почту [email protected]
Добрый день!

У нас аналогичная ситуация. Зашифровались все фотографии. Теперь они называются так

[email protected] 1.0.0.0.id-QQRSTTUUVWWXYZZZAABCDDDEEFGHHIIIJKKL-28.09.2015 9@[email protected]

Во вложение образ автозапуска сделанный в uVS v3.86. Помогите, пожалуйста вылечить ПК и расшифровать фотографии.

Спасибо!

С уважением, Денис!
Денис Журба
Система: USER-PC_2015-10-01_19-00-16.7z
чисто.
Вируса уже нет в системе.
А по расшифровке santy  написал выше.
Пред. 1 ... 19 20 21 22 23 ... 72 След.
Читают тему