Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.* , Filecoder.EQ/Encoder.567/Cryakl

RSS
+ этот файл еще проверьте
Цитата
C:\DOCUMENTS AND SETTINGS\HIMKI\МОИ ДОКУМЕНТЫ\144109.DEVID.INFO.EXE

Ответы

Пред. 1 ... 5 6 7 8 9 ... 72 След.
добавьте образ автозапуска
http://forum.esetnod32.ru/forum9/topic2687/
добавил "образ автозапуска в uVS"
по очистке системы

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.4 [http://dsrt.dyndns.org]
;Target OS: NTv5.1
v385c
OFFSGNSAVE
delall %SystemDrive%\DOCUMENTS AND SETTINGS\PANKRATOVAOV\LOCAL SETTINGS\TEMP\SMIAUFTNFDMOHP.EXE
delall %SystemDrive%\DOCUME~1\PANKRA~1\LOCALS~1\TEMP\SMIAUFTNFDMOHP.EXE
delall %SystemDrive%\DOCUME~1\PANKRA~1\APPLIC~1\MSFZUW.EXE
restart

перезагрузка, пишем о старых и новых проблемах.
------------

по восстановлению документов: с этим проблема, поскольку система не поддерживает создание теневых копий документов.

по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ЕСЕТ
Добрый день! Извините, что вклиниваюсь в разговор.
Один наш работник словил eric. Файлы переименовались и зашифровались в [email protected]...
Можно ли их как нибудь расшифровать?
Что нужно?
Прикладываю шифрованный файл и файл образа автозапуска в uVS   YKTPST-OC9894_2015-08-18_17-30-16.7z.
Здравствуйте, прошу Вас помочь с расшифровкой . Вирус с карточкой предприятия. Глупо, но попались на эту удочку.

Не перезагружаю компьютер на всякий случай.

[email protected] win32-mailware.gen

Вот что пишет сочинитель вируса.

Дешифратор стоит 20 тыс. рублей, если оплатите сегодня, 25 тыс. - завтра.
Могу для предоставления гарантии расшифровать ваши 1-2 файла, что я с вами честен, и у меня есть дешифратор.
Если оплаты не поступает, система автоматически выгружает ваши фото и документы - в открытый доступ (форумы, паблики соц. сетей).
Если желаете оплатить и приобрести дешифратор, который разблокирует ВСЕ файлы на вашем компьютере - отпишите мне, выдам реквизиты к оплате.

Пожалуйста, скажите что делать?

Купить лицензию НОД?

Направляю файлы:

1. Сам файл с вирусом
2. Автозапуск
3. Шифрованный файл.

Внимание! Без обмана оплачу на карту Сбербанка 3000 рублей тому кто поможет восстановить файлы.
Изменено: Максим Макаров - 24.02.2020 06:22:37
Вот файл + автозагрузка
Изменено: Максим Макаров - 24.02.2020 06:22:37
МАксим Макаров,
по очистке системы выполните
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.86.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
zoo %SystemDrive%\PROGRAM FILES (X86)\MEGA BROWSE\BIN\{29B136C9-938D-4D3D-8DF8-D649D9B74D02}.DLL
addsgn 79132211B9E9317E0AA1AB59AF4C1205DAFFF47DC4EA942D892B2942AF292811E11BC3EF69F99F598808A79B56D14C765EDBF83FF6D8A0EB28E7872BD7078171 64 Win32/BrowseFox.K [ESET-NOD32]

hide %SystemDrive%\PROGRAM FILES (X86)\SONY\UNINSTALL.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP=127.0.0.1:2080
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------

по восстановлению системы, напишите в почту [email protected] о вашей проблеме.
Та же история с эриком помогите пожалуйста расшифровать документы
Павел,
по образу все чисто,
по восстановлению все плохо.
по расшифровке документов напишите в [email protected] при наличие лицензии на антивирус ESET
подскажите, если кто нашёл выход получила по почте письмо, что должны деньги и не разбираясь открыла ссылку, файлы за шифровались:
[email protected] 1.1.0.0.id-DFGGIJKLRSTUUVXYYZABCCDEFGHHIJKLLMNO-13/08/2015 7@[email protected](у каждого файла свои буковки и окончание у всех) .cbf
Пред. 1 ... 5 6 7 8 9 ... 72 След.
Читают тему