Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.* , Filecoder.EQ/Encoder.567/Cryakl

RSS
+ этот файл еще проверьте
Цитата
C:\DOCUMENTS AND SETTINGS\HIMKI\МОИ ДОКУМЕНТЫ\144109.DEVID.INFO.EXE

Ответы

Пред. 1 ... 48 49 50 51 52 ... 72 След.
образ переделайте,
нужен файл ваш компьютер_дата_время.7z
Здравствуйте! Сегодня на почту пришло письмо от Константин Волков <[email protected]>
Прикладываю образ системы и пару зараженных файлов.
Заранее благодарю!
Зараженные файлы
образ системы

зашифровано с расширением *[email protected]* , *.cbf
Поймали этот вирус. Т.к. файлы были очень важными решили выполнить требования злоумышленников - отправили 10 000 руб, в ответ получили следующее требование - "выслать еще 10 000 руб.", не вздумайте отправлять деньги, никто Вам ничего не восстановит.
Родион,

по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
v385c
OFFSGNSAVE
addsgn 1AFE4C9A5583C58CF42B254E3143FE8E60825FA60BBB1F2546483AE9DB3AF0A00B14C3579F35E3082BB3411603EA1A7120D7BFF1AE25C42B7E9FD014C7067BF0 8 Win32/Filecoder.EQ [ESET-NOD32]

zoo %SystemDrive%\USERS\KOLOZINA\DESKTOP\РЕЗЮМЕ.EXE
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected]
------------

по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Образ переделал. Надеюсь сейчас правильно.
Игорь Котенко,

по очистке системы выполните

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.87 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAMDATA\TMP0X0X\PROTECTWINDOWSMANAGER.EXE
addsgn 1AED969A5583338CF42BFB3A88434711AEC7F4A00C286A75000AB0B1699B7D39022403BC10D0543D320BC193C3D63DE8F80D9D76DDCB5BC5A602B4AA317335B5 8 Win32/ELEX

zoo %SystemDrive%\USERS\ANDREY\APPDATA\LOCAL\BROWSER KINGDOM\{DEFB2C7D-93F6-86CF-F82B-FF799F7A2CE9}\BROWSERKINGDOM.DLL
addsgn 79132211B939C72F038225C4684DE452AEF7EC83807922E800C3D5BCBBF0F2B22263C6D4C057E86B8AE8129F5693898E7488BE21AA0A35EC597BF37994EE2C8C 64 Win32/Toolbar.CrossRider

zoo %SystemDrive%\USERS\ANDREY\APPDATA\LOCAL\BROWSER KINGDOM\{DEFB2C7D-93F6-86CF-F82B-FF799F7A2CE9}\UER.DLL
addsgn 79132211B939C72F038225C4684DE452AEF7EC8380792240C6C3D5BCBBF0F2B22263C6D4C057E86B8A18C79F5693898E7488BE21AA0A35EC597BF37994EE2C8C 64 Win32/Toolbar.CrossRider

;------------------------autoscript---------------------------

chklst
delvir

deldirex %SystemDrive%\USERS\ANDREY\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER

deldirex %SystemDrive%\USERS\ANDREY\APPDATA\ROAMING\ASPACKAGE

deldirex %SystemDrive%\USERS\ANDREY\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\ASPACKAGE

; Surfing Protection
exec  C:\Program Files (x86)\IObit\Surfing Protection\unins000.exe
; IObit Apps Toolbar v23.9
exec  MsiExec.exe /X{92BEBD82-809A-4A0D-90E4-0376EF9AB06B} /quiet
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
Цитата
Константин Алексеенко написал:
не вздумайте отправлять деньги, никто Вам ничего не восстановит.
Поддерживаю!!
Имел "счастье" пообщаться с товарищем указанным в требовании выкупа.
Требования: 200$ в биткоинах
Ладно, пользователь готов заплатить, хоть и не богат финансово.
Прислали декодер - а он другой версии, или точнее, декодер говорит, что он по версии не совпадает с зашифрованными файлами.
На запрос, типа, в чём дело? ... новое требование,
доплачивай ещё 300$ т.к. прдедущие уже тю-тю.... вас тут много таких ... другие миллионы выкладывают за восстановление ...
Выводы сами делайте!
Раньше может и поддерживали эти деятели "имидж", и расшифровка была возможна за оплату, только сейчас походу беспредельничать начали... зачем правильный декодер слать еcли "доИть" клиента можно?!
адреса вымогателей [email protected] [email protected] [email protected]
Изменено: Дмитрий Попов - 22.02.2020 15:11:07
Дмитрий Попов можете подробней отписаться мне на почту mike<at>virusinfo.info (замените <at> на @)?
Михаил
Те, у кого [email protected] прочитайте это http://virusinfo.info/announcement.php?f=46&a=54
Михаил
Тоже проблема! Несколько ГБ важной информации зашифровано в формат ...CBF
[email protected] 1.2.0.0.id-DEFFGHIJJJKLLMNOOOPQQRSSSTUVVWXXXYZZ-04.02.2016 8@[email protected]
Сам троян вроде удалил. Теперь не знаю как обратно файлы расшифровать. Пожалуйста, помогите.
Пред. 1 ... 48 49 50 51 52 ... 72 След.
Читают тему