Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl с расширением *.cbf , Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0

RSS
Добрый день!
Вирус найден, обезврежен, но все файлы зашифрованы и открываются в виде крючков и значков. Как восстановить?
зашифровано *[email protected]* , Cryakl *cbf


------------
версия CL 1.4-1.4.1.0 fairytail может быть расшифрована. для проверки расшифровки необходима чтобы была пара чистый- зашифрованный файл. Размер файлов не менее 100кб

Ответы

У меня тоже вирус Filecoder.EQ  образовалось много файлов типа [email protected] 0.0.1.0.id-NYZAFOJCPCVHZACDBWEPSCKDWQJCJQWIUCOV-30.06.2015 10@[email protected]

Файлы зашифровались
Вирус успели удалить.  (был в c:\program files\prod.exe)
Как бороться? есть ли возможность дешифрации испорченного?
Файл образа прикреплен
Татьяна,
по очистке системы:
выполните скрипт uVS

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.85.25 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\DOCUMENTS AND SETTINGS\1\LOCAL SETTINGS\APPLICATION DATA\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1A4B469B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetotian

delall %SystemDrive%\DOCUMENTS AND SETTINGS\1\APPLICATION DATA\EXT\HE6.EXE
delall %SystemDrive%\PROGRAM FILES\PROWISE\PROWISE.EXE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\1\APPLICATION DATA\MICROSOFT\INTERNET EXPLORER\QIPSEARCHBAR.DLL
addsgn A7679B23596A4C7261D4C4B12DBDEB5673DD44269FB91F9061873843DBEB05386017F0976B3D8F1E6880E0607672C0DA95788F8FAA5140A9DB0BEC69F4DDAF26 8 Trojan.Fakealert.47622 [DrWeb]

zoo %SystemDrive%\DOCUMENTS AND SETTINGS\1\APPLICATION DATA\NEWSI_620\S_INST.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref %SystemDrive%\PROGRAM FILES\DRIVERTOOLKIT\DRIVERTOOLKIT.EXE

delref HTTP://SEARCH.QIP.RU

deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
2. по восстановлению документов. теневых копий нет. восстановить не получится.

3. по расшифровке документов при наличие лицензии на наш антивирус напишите в техподдержку [email protected]
Поймал точно такую же заразу 26.06.2015г. Она начала шифровать 26.06,  три дня были выходные 27, 28, 29 -, компьютер выключен. Закончила шифровать 30.06.2015г.
Два дня думал, советовался с друзьями.
В четверг начал восстановление по состоянию на 22.06.2015г. и все восстановил и без их криптографии.
Восстановил практически все  папки и файлы на 99.99%.
Весь их мусор удалил без расшифровки.
Изменено: Володимир Бовкун - 16.03.2018 07:41:38
Володимир,
откуда восстановили документы? из точек восстановления?
Изменено: santy - 16.03.2018 07:41:38
Цитата
santy написал:
Володимир,
откуда восстановили документы? из точек восстановления
 Да. Скачал : http://www.shadowexplorer.com/  . Взял  внешний  носитель, експортировал на него все  нужные  папки и файлы. Потом переформатировал диск, установил по новому  свой Windows -7 , лицензионный. Папки и файлы с внешнего диска вернул на теже места и с тем же привычным для  меня  названием.
Изменено: Володимир Бовкун - 16.03.2018 07:41:38
А между тем появилась версия CL 1.0.0.0  
Михаил
Добрый день!
Поймали шифровальщик от aol.com. Образ автозапуска http://rghost.ru/6sJVQgGr8
Есть ли перспективы по расшифровке или все глухо?

зашифровано с расширением [email protected].* , *cbf
если сохранился архив с вредоносной программой (или сообщение со ссылкой на вредоносный архив), откуда был запущен шифратор,
вышлите в почту [email protected]

по образу все чисто.

по расшифровке документов - это в техподдержку [email protected] при наличие лицензии на наш антивирус

по восстановлению: судя по образу вы уже смотрели теневые копии с помощью shadowexplorer
если теневых копий нет, тогда шансы восстановить документы стремятся к минимуму.
Спасибо!
Лицензия имеется (корпоративная), отослал пример шифрованного файла в поддержку.
 
Henry Limanovsky а какое расширение получили файлы?  
Михаил
Читают тему