Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl с расширением *.cbf , Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0

RSS
Добрый день!
Вирус найден, обезврежен, но все файлы зашифрованы и открываются в виде крючков и значков. Как восстановить?
зашифровано *[email protected]* , Cryakl *cbf


------------
версия CL 1.4-1.4.1.0 fairytail может быть расшифрована. для проверки расшифровки необходима чтобы была пара чистый- зашифрованный файл. Размер файлов не менее 100кб

Ответы

Пред. 1 ... 19 20 21 22 23 ... 25 След.
Добрый день все фалы выглядят с такими именами

[email protected] 0.0.1.0.id-KLMMMNOOPPQQQRRSTTUUVVVWWXXYZZZZAABC-22.06.2015 13@[email protected]

http://rusfolder.com/43852384 ссылка на образец файла

Ссылка на автозагрузку через uvs_latest http://rusfolder.com/43852651


Ну и с запроса на почту предложение о вымогательстве:

Возврат файлов 15000 при оплате сегодня,завтра 20 000р
оплатите пришлём программу которая вернёт всё как было
для гарантии 1 файл дешифруем бесплатно

реквизиты


ЕСЛИ у Вас оплата картами банков :

Идете на сайт https://xchange.cc или https://orangeexchangepro.com выбираете: отдаю Сбербанк(или куча других способов)

беру Bitcoin btc. Счет, на который надо сделать перевод:

1FQa5ecEUxfmJ4rqaCyF5p3yXA3oKiVHt4  Следуете инструкциям обменника.

ЕСЛИ у Вас нету карт:

1) идете на этот сайт: https://visa.qiwi.com/register/form.action ; создаете

там себе кошелек ( по инструкции на сайте) как создадите кошелек, пополняете

его на требуемую сумму, через платежный терминал. ВНИМАНИЕ: Если у Вас

кошелек не верифицирован, киви может его заблокировать пока не предоставите

документы.
2) как пополните идете на этот: https://xchange.cc или https://orangeexchangepro.com выбираете:

отдаю киви, беру Bitcoin btc. Счет, на который надо сделать перевод:

1FQa5ecEUxfmJ4rqaCyF5p3yXA3oKiVHt4
Макс,
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
Цитата
santy написал:
Макс,
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
http://rusfolder.com/43852651
перезалейте образ на http://rghost.ru
Изменено: santy - 16.03.2018 07:40:59
добрый день, столкнулся с похожей проблемой. зашифрованы файлы с расширением "doc" вот в это [email protected] 0.0.1.0.id-STTVVWWXYZZZAABCDDEEFFGHIIIJJKLLNNNO-23.06.2015 9@[email protected]

образ автозапуска во вложении, проблема в том что тело вируса и скорее всего реестр почищены
Почему то не тот файл прикрепился.
https://yadi.sk/d/2_uxvMSFhSQF3
Галина Васильева,

1. по очистке системы
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.85.25 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

delref \SEARCHPROTECT\BIN\CLTMNG.EXE
deltmp
delnfr
restart

перезагрузка, пишем о старых и новых проблемах.
------------
2. по восстановлению документов проверьте наличие чистых теневых копий,

3. расшифровке документов при наличие лицензии на наш антивирус напишите в [email protected]
Alex K,
по образу автозапуска все чисто.

2. по восстановлению документов проверьте наличие чистых теневых копий,

3. расшифровке документов при наличие лицензии на наш антивирус напишите в [email protected]
просит отправить зашифрованный файл на почту [email protected] но такого адреса не существует на aol.com
на [email protected]  отправил архив с парой зашифрованных файлов пароль virus
1. по очистке системы выполните скрипт, поскольку в остался в автозапуске активный шифратор.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.85.25 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\USERS\VALERIA\APPDATA\LOCAL\YANDEX\UPDATER\PRAETORIAN.EXE
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 praetorian

addsgn 9A746FDA5582BC8DF42BAEB164C81205158AFCF6D9FA1F78C5C3C5BCBB37EFEC5855FC1590844061950FCFB5461649FA7DDFE97255DAB02C2D77A42F8573501D 8 Trojan-Ransom.Win32.Crypmod

zoo %SystemDrive%\PROGRAM FILES\РЕКВИЗИТЫ ДЛЯ ВЫСТАВЛЕНИЯ СЧЁТА.XLSX.EXE
;------------------------autoscript---------------------------

chklst
delvir

deltmp
delnfr
;-------------------------------------------------------------

czoo
restart

перезагрузка, пишем о старых и новых проблемах.
архив из каталога uVS (по формату: ZOO_2012-12-31_23-59-59.rar/7z)  отправить в почту [email protected]
------------
2. по восстановлению документов проверьте,
после очистки скриптом!
наличие чистых теневых копий

3. по расшифровке обратитесь в [email protected] при наличии лицензии на наш антивирус.
Пред. 1 ... 19 20 21 22 23 ... 25 След.
Читают тему