Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы с расширением .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; .kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd. MGS; RSA; .ebola; .money; .VIVAL; UTC; .CASH; .KRAB; .uta; .bot; .wiki; PBD; one; .xda; .start; .asus: VIRUS , Filecoder.Crysis / Encoder.3953 /Ransom.Win32.Crusis; r/n: info.hta

1
RSS
на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы без выкупа:

Цитата
   .cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa; .bizer; .gif; .auf; .USA; .xwx; .best; .heets; .qwex; .ETH; .air; .888; .amber; .frend; .KARLS; .aqva; .AYE; .korea; .plomb; .NWA; .com; .azero; .bk666; .stun; .ms13; .carcn; .btix; .gate; .love; .LDPR; .FREDD; .txt; .video; .wal; .MERS; .bat; qbix; .aa1; .qbtex; .yG; .drweb; .plut; .jack; .DDOS; .cry; .4k; .TOR13; .good; .qbx; beets; .zoh; .harma; .BSC; .kjh; .html; .HACK; .0day; .hccapx; .cap; .xxxx; .crash; .php; .dqb; .save; .kick; .1BTC; .com2; .Acuf2; .nqix; .Q1G; .pdf; .cmd; MGS; .RSA; .ebola; .money; .VIVAL; UTC; .CASH; .KRAB; .uta; .bot;  .wiki; PBD; .one; .xda; .start; .asus; .VIRUS

теперь, когда вас шифрануло Crysis, примите серьезные меры безопасности:

1. создание бэкапов данных на отдельном устройстве, которое не должно быть постоянно доступным;
2. установка актуальных обновлений для операционной системы;
3. установка надежной актуальной антивирусной защиты с регулярным обновлением антивирусных баз;
4. установка надежных паролей для аккаунтов из группы RDP;
5. настройка нестандартного порта (вместо стандартного 3389) для сервиса RDP;
6. настройки безопасности, которые защищают пароль к аккаунту от удаленного  брутфорсинга
7. если есть такая возможность, настройте двухфакторную аутентификацию для доступа к рабочему столу
8. доступ к рабочему столу из внешней сети (если необходим для работы), либо через VPN подключение, либо только с доверенных IP (белый лист);
Добрый день. На моем компьютере вирус Crysis/Dharma зашифровал все файлы, в том числе рабочие, в расширение .pbd на двух разных винчестерах. Есть ли возможность расшифровать файлы с помощью дешифратора? ПОМОГИТЕ!
Цитата
Adam Raush написал:
Добрый день. На моем компьютере вирус Crysis/Dharma зашифровал все файлы, в том числе рабочие, в расширение .pbd на двух разных винчестерах. Есть ли возможность расшифровать файлы с помощью дешифратора? ПОМОГИТЕ!
сделайте образ автозапуска из зашифрованной системы.
Как минимум, мы можем помочь вам очистить систему от файлов шифратора
Цитата
santy написал:
Цитата
 Adam Raush  написал:
Добрый день. На моем компьютере вирус Crysis/Dharma зашифровал все файлы, в том числе рабочие, в расширение .pbd на двух разных винчестерах. Есть ли возможность расшифровать файлы с помощью дешифратора? ПОМОГИТЕ!
сделайте образ автозапуска из зашифрованной системы.
Как минимум, мы можем помочь вам очистить систему от файлов шифратора
Вот. https://www.sendspace.com/file/evemte
Заранее спасибо  
по очистке системы:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код


;uVS v4.1.8 [http://dsrt.dyndns.org:8888]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
;---------command-block---------
delall %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\ROAMING\INFO.HTA
delall %Sys32%\INFO.HTA
delall %SystemDrive%\PROGRAMDATA\MICROSOFT\WINDOWS\START MENU\PROGRAMS\STARTUP\DESKTOP.INI.ID-F2798ED9.[[email protected]].PBD
apply

QUIT

без перезагрузки системы, пишем о старых и новых проблемах.
------------
если сохранился файл шифратора, возможно в карантине антивируса,вышлите в почту [email protected] в архиве, с паролем infected
или выложите на
https://www.hybrid-analysis.com/
для анализа файла, разрешите к нему доступ и дайте ссылку в личные сообщения, или в указанную почту.

по расшифровке документов, к сожалению, решения на текущий момент и ближайшее время нет в антивирусных компаниях.

восстановление документов возможно только из архивных копий.
Большое спасибо, что ответили нам. Жалко, конечно, что не получается, но спасибо хотя бы за это
Добрый день, файлы зашифровались с расширением  ".WIKI" , есть какие-либо варианты восстановления ? Или хотя бы в будущем?
Цитата
Vladimir Shmatkov написал:
Добрый день, файлы зашифровались с расширением  ".WIKI" , есть какие-либо варианты восстановления ? Или хотя бы в будущем?
добавьте образ автозапуска из зашифрованной системы, возможно в системе остались файлы шифратора.

В будущем - возможно. В будущем все возможно, в том числе и расшифровка файлов, если на то будет добрая воля злоумышленников, и они передадут приватные ключи в добрые руки вирлабов.

а пока восстановление документов (после шифрования в Crysis) возможно только из архивных копий.
+
обратите внимание на меры защиты ваших серверов от проникновения шифраторов.
1
Читают тему