Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.* , Filecoder.EQ/Encoder.567/Cryakl

RSS
+ этот файл еще проверьте
Цитата
C:\DOCUMENTS AND SETTINGS\HIMKI\МОИ ДОКУМЕНТЫ\144109.DEVID.INFO.EXE

Ответы

Пред. 1 ... 40 41 42 43 44 ... 72 След.
Компьютер подхватил вирус Trojan.Encoder.567
Все файлы с расширением Doc, Jpeg переименовались в тип:
[email protected] 1.2.0.0 id-.......cbf
Как можно всё исправить?
Андрей,
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Добавляю образ
Помогите!!! Такая же проблема! И что дальше делать? Чего ждать?
Изменено: Елена Симоненко - 22.02.2020 15:48:37
Андрей Соколов,
по образу все чисто, нет следа шифратора,
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
Елена Симоненко,
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.7 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
addsgn 1A2C4D9A5583C58CF42B69B088A95305CC1A06097671E02D0E2F9337A11177A04256C3BF43AF62B6DDC58C9E32111F121827178D0C51767270B5A02F4CF977F8 8 Trojan-Ransom.Win32.Cryakl

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\OWNER\LOCAL SETTINGS\TEMP\EXPLORE.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID]

delref %SystemDrive%\PROGRAM FILES\EXPLORE.EXE

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

перезагрузка, пишем о старых и новых проблемах.
------------

по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
Здравствуйте!
Поймали шифровальщик [email protected].
Пожалуйста, помогите с расшифровкой!
Альберт,
по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.7 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\ADMIN\LOCAL SETTINGS\TEMP\1C\КОПИЯ ИСКА.EXE
addsgn 1A17319A5583C58CF42B0F71408A12534F9EA273498F18C085C1C5BCBBD04A8A5E1048919D95B90B2BEA80CFAEB90EFA7D86B1D1E1CEF22CA8B7D131AD0274FA 8 Win32/Filecoder.EQ [ESET-NOD32]

;------------------------autoscript---------------------------

chklst
delvir

regt 28
regt 29
; Java(TM) 6 Update 21
exec MsiExec.exe /X{26A24AE4-039D-4CA4-87B4-2F83216021FF} /quiet
deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

перезагрузка, пишем о старых и новых проблемах.
------------

по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
Скрипт выполнил.
Прикрепляю лог работы скрипта, архив, загрузочный образ.
Альберт,
по расшифровке напишите в [email protected] при наличие лицензии на антивирус ESET
Пред. 1 ... 40 41 42 43 44 ... 72 След.
Читают тему