Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением .cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb;.combo , Filecoder.Crysis; r/n: info.hta

RSS
Здравствуйте.
Зашифровали файлы, расширение у файлов .[[email protected]].cesar, Есть ли возможность их расшифровать.
Во вложении пример файла и образ автозапуска.
Спасибо.
=============


расшифровки файлов, зашифрованных данным вариантом шифратора Crysis: Crysis.L/.cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb; .combo на текущий момент нет.
Восстановление документов возможно в данный момент только из архивных или теневых копий.


добавьте на форум в ваше сообщение несколько зашифрованных документов.

если нет архивных копий,
сохраните зашифрованные важные документы на отдельный носитель, возможно в будущем расшифровка документов станет возможной.

Ответы

Цитата
Andrey Predator написал:
номер тикета вашего -  0001195831
речь в тикете идет так же про шифровальщик .arena, если что...  
значит, ждите ответа от техподдержки, они в свою очередь запросят ответ у вирлаба в Словакии.
на сегодня известно, что расшифровки по Crysis.arena нет.
Предыдущие варианты были расшифрованы потому что были опубликованы мастер-ключи по xtbl/dharma/wallet/onion.
возможно, через какое то время будут опубликованы ключи по cesar/arena, тогда станет возможна расшифровка по новым вариантам.
(так что имеет смысл сохранить важные документы на отдельный носитель и ждать, когда наступит это время.)
Есть ли расшифровка для  [email protected].arena?
Цитата
Vics Vics написал:
Есть ли расшифровка для   [email protected] .arena?
@Vics,
если необходима помощь в очистке системы от файлов шифратора, добавьте образ автозапуска.
Здравствуйте!
Цитата
Vics Vics написал:
Здравствуйте!
+
файл образа сделайте на зашифрованной системе
http://forum.esetnod32.ru/forum9/topic2687/

возможно в системе есть еще файлы шифратора.
Да,сделал
этот файл вам известен?

Цитата
Полное имя                  C:\PROGRAMDATA\WINDOWS64\GO.VBS
Имя файла                   GO.VBS
Тек. статус                 ?ВИРУС? ПОДОЗРИТЕЛЬНЫЙ в автозапуске [Запускался неявно или вручную]
                           
Удовлетворяет критериям    
LNK.VBS                     (ИМЯ ФАЙЛА ~ .VBS)(1)   AND   (ССЫЛКА ~ .LNK)(1) [auto (0)]
                           
Сохраненная информация      на момент создания образа
Статус                      в автозапуске [Запускался неявно или вручную]
Размер                      139 байт
Создан                      08.09.2017 в 04:10:05
Изменен                     07.05.2017 в 09:59:37
Цифр. подпись               Отсутствует либо ее не удалось проверить
                           
Доп. информация             на момент обновления списка
SHA1                        667692FCACA2F4B3D9D2A6451F08933518BC8E35
MD5                         418F169230FD9FC068FB2A0EC6AB0D9A
                           
#FILE#                      Set WshShell = CreateObject("WScript.Shell")
WshShell.Run chr(34) & "C:\ProgramData\Windows64\go.bat" & Chr(34), 0
Set WshShell = Nothing
                           
Ссылки на объект            
Ссылка                      C:\USERS\ALENA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\EXPLORER.LNK
SHORTCUT                    C:\USERS\ALENA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\explorer.lnk
                           
нет
Vics,
по очистке системы выполните это

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v4.0.10 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
v400c
OFFSGNSAVE
deltmp
;---------command-block---------
delall %SystemDrive%\PROGRAMDATA\WINDOWS64\GO.VBS
delall %SystemDrive%\USERS\ALENA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-C0D7888E.[[email protected]].ARENA
delref %SystemRoot%\SYSWOW64\HASPLMS.EXE
delref %SystemDrive%\INTEL\JAVA.VBS
delref %SystemDrive%\USERS\ALENA\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\INFO.HTA
delref 752073A1-23F2-4396-85F0-8FDB879ED0ED\[CLSID]
delref D:\CONSULTANT\CONSULTANT\HTTPCLIENT\WWWCLIENT.EXE
delref %SystemRoot%\SYSWOW64\COMPMGMTLAUNCHER.EXE
delref %SystemRoot%\SYSWOW64\RAMGMTSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\MRXSMB.SYS
delref %SystemRoot%\SYSWOW64\AAEDGE.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\USBXHCI.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\SRV2.SYS
delref %SystemRoot%\SYSWOW64\RDPCORETS.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\HTTP.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\WINNAT.SYS
delref %SystemRoot%\SYSWOW64\RDCENTRALDBPLUGIN.DLL
delref %SystemRoot%\SYSWOW64\TSSDIS.EXE
delref %SystemRoot%\SYSWOW64\DRIVERS\TCPIP.SYS
delref %SystemRoot%\SYSWOW64\UMPOEXT.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\DMVSC.SYS
delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL
delref %SystemRoot%\SYSWOW64\KPSSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\SMBDIRECT.SYS
delref %SystemRoot%\SYSWOW64\RPCPROXY\RPCPROXY.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\SPACEPORT.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\AFD.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS
delref %SystemRoot%\SYSWOW64\LSM.DLL
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {19916E01-B44E-4E31-94A4-4696DF46157B}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {6BF52A52-394A-11D3-B153-00C04F79FAA6}\[CLSID]
delref {8AD9C840-044E-11D1-B3E9-00805F499D93}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {D27CDB6E-AE6D-11CF-96B8-444553540000}\[CLSID]
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %SystemDrive%\PROGRAM FILES\WINZIP\FAHCONSOLE.EXE
delref %Sys32%\BLANK.HTM
delref %Sys32%\LBSERVICE.DLL
delref %SystemDrive%\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\[email protected]
delref %SystemDrive%\USERS\ELIN\APPDATA\LOCAL\TEMP\7\V8_DE69_44.TMP
delref %SystemDrive%\USERS\ELIN\APPDATA\LOCAL\TEMP\3\V8_D76D_90.TMP
delref %SystemDrive%\USERS\ELIN\APPDATA\LOCAL\TEMP\2\V8_1EE0_17.TMP
delref %SystemDrive%\USERS\ELIN\APPDATA\LOCAL\TEMP\3\V8_7975_46.TMP
delref %SystemDrive%\USERS\ELIN\APPDATA\LOCAL\TEMP\1\V8_5453_46.TMP
delref %SystemDrive%\USERS\ELENAF\APPDATA\LOCAL\TEMP\5\V8_2C90_16.TMP
delref %SystemDrive%\USERS\ELENAF\APPDATA\LOCAL\TEMP\4\V8_28E3_4A.TMP
delref %SystemDrive%\USERS\ELENAF\APPDATA\LOCAL\TEMP\5\V8_7D26_15.TMP
delref %SystemDrive%\USERS\ELENAF\APPDATA\LOCAL\TEMP\5\V8_64BC_4C.TMP
delref %SystemDrive%\USERS\ELENAF\APPDATA\LOCAL\TEMP\5\V8_4BAC_46.TMP
delref %SystemDrive%\USERS\LLV\APPDATA\LOCAL\TEMP\2\V8_820D_18.TMP
delref %SystemDrive%\USERS\LLV\APPDATA\LOCAL\TEMP\5\V8_8A73_15.TMP
delref %SystemDrive%\USERS\LLV\APPDATA\LOCAL\TEMP\4\V8_47B0_15.TMP
delref %SystemDrive%\USERS\LLV\APPDATA\LOCAL\TEMP\4\V8_550D_14.TMP
delref %SystemDrive%\USERS\LLV\APPDATA\LOCAL\TEMP\2\V8_4228_19.TMP
delref %SystemDrive%\USERS\YURIL\APPDATA\LOCAL\TEMP\4\V8_A100_14.TMP
delref %SystemDrive%\USERS\YURIL\APPDATA\LOCAL\TEMP\4\V8_37C2_19.TMP
delref %SystemDrive%\USERS\YURIL\APPDATA\LOCAL\TEMP\4\V8_D0C_13.TMP
delref %SystemDrive%\PROGRAM FILES (X86)\XEROX OFFICE PRINTING\WORKCENTRE SSW\ADDRESS BOOK EDITOR\XR1AHELPER64.EXE
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\DAO\DAO360.DLL
delref %SystemRoot%\SYSWOW64\TAPILUA.DLL
delref %SystemRoot%\SYSWOW64\AEPROAM.DLL
delref %SystemRoot%\SYSWOW64\RSTRUI.EXE
delref %SystemRoot%\SYSWOW64\WBEM\NLMCIM.DLL
delref %SystemRoot%\SYSWOW64\GPSVC.DLL
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\SYSTEM\OLE DB\MSDAORA.DLL
delref %SystemRoot%\SYSWOW64\INETSRV\IISRSTAS.EXE
apply

restart

перезагрузка, пишем о старых и новых проблемах.
------------
по расшифровке не поможем.
возможно, через какое то время будут опубликованы ключи по cesar/arena, тогда станет возможна расшифровка по новым вариантам.
(так что имеет смысл сохранить важные документы на отдельный носитель и ждать, когда наступит это время.)
После выполнения скрипта пусто в  Панель управления-Администрирование
Читают тему