Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением .cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb;.combo , Filecoder.Crysis; r/n: info.hta

RSS
Здравствуйте.
Зашифровали файлы, расширение у файлов .[[email protected]].cesar, Есть ли возможность их расшифровать.
Во вложении пример файла и образ автозапуска.
Спасибо.
=============


расшифровки файлов, зашифрованных данным вариантом шифратора Crysis: Crysis.L/.cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb; .combo на текущий момент нет.
Восстановление документов возможно в данный момент только из архивных или теневых копий.


добавьте на форум в ваше сообщение несколько зашифрованных документов.

если нет архивных копий,
сохраните зашифрованные важные документы на отдельный носитель, возможно в будущем расшифровка документов станет возможной.

Ответы

Пред. 1 ... 9 10 11 12 13 ... 15 След.
Цитата
santy написал:
@John Berkut,
расшифровки по Crysis.arrow нет. Остальное уже написано в первом сообщении.
если необходима помощь в очистке системы, добавьте образ автозапуска.
Печально. :-( Весь backup затерся свежими версиями закодированных файлов. Теперь и восстановить неоткуда. Говорила мама: держи яйца в разных штанинах - не послушал. Заранее спасибо за помощь в очистке.
@John Berkut

по очистке системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v4.0.12 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
;---------command-block---------
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-2E5DE559.[[email protected]].ARROW
delall %SystemDrive%\USERS\USER\APPDATA\ROAMING\INFO.HTA
delall %SystemDrive%\PROGRAM FILES\REIMAGE\REIMAGE REPAIR\REI_AXCONTROL.DLL
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCNCGOHEPIHCEKKLOKHBHIBLHFCMIPBDH%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DGEHNGEIFMELPHPLLNCOBKMIMPHFKCKNE%26INSTALLSOURCE%3DONDEMAND%26UC
delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DMDELDJOLAMFBCGNNDJMJJIINNHBNBNLA%26INSTALLSOURCE%3DONDEMAND%26UC
apply

QUIT

без перезагрузки системы
------------
добрый, стоял eset internet security взломали судя по всему через rdp
удалили антивирусник, и запустили шифратор.
образ автозапуска, пример зашифрованного файла в архиве, пароль carantin
образ автозагрузки
пример зашифрованного файла
Цитата
Евгений Русанов написал:
добрый, стоял eset internet security взломали судя по всему через rdp
удалили антивирусник, и запустили шифратор.
образ автозапуска, пример зашифрованного файла в архиве, пароль carantin

по очистке системы выполните:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v4.0.12 [http://dsrt.dyndns.org]
;Target OS: NTv10.0
v400c
OFFSGNSAVE
;---------command-block---------
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-40F0112F.[[email protected]].BIP
delall %SystemDrive%\USERS\ИРИНА\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-40F0112F.[[email protected]].BIP
delall %SystemDrive%\USERS\ИРИНА\APPDATA\ROAMING\INFO.HTA
delall %SystemDrive%\USERS\ИРИНА\APPDATA\ROAMING\DEGLTIY.DLL
apply

QUIT

без перезагрузки, пишем о старых и новых проблемах.
------------
расшифровки нет, подробнее в первом сообщении.
снес систему, добавил в архив зараженные файлы, будем ждать дешифратор  
Добрый день!

Зашифровал шифровальщик [email protected] файлы с расширением arrow

http://rgho.st/6pq2SnKLY
образ автозапуска
Цитата
Армен Кунтов написал:
образ автозапуска
судя по образу, активных файлов шифратора нет в системе.
по расшифровке не поможем.

Цитата
расшифровки файлов, зашифрованных данным вариантом шифратора Crysis: Crysis.L/.cesar; .arena; .cobra; .java; .write; .arrow; .bip на текущий момент нет.
Восстановление документов возможно в данный момент только из архивных или теневых копий.
Цитата
santy написал:
Цитата
 Армен Кунтов  написал:
образ автозапуска
судя по образу, активных файлов шифратора нет в системе.
по расшифровке не поможем.
Цитата
расшифровки файлов, зашифрованных данным вариантом шифратора Crysis: Crysis.L/.cesar; .arena; .cobra; .java; .write; .arrow; .bip на текущий момент нет.
Восстановление документов возможно в данный момент только из архивных или теневых копий.
Огромное вам Спасибо!!!
Доброе время суток!

Можете еще посмотреть один образ автозапуска?
Пред. 1 ... 9 10 11 12 13 ... 15 След.
Читают тему