Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

файлы зашифрованы в Cryakl с расширением *.cbf , Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0

RSS
Добрый день!
Вирус найден, обезврежен, но все файлы зашифрованы и открываются в виде крючков и значков. Как восстановить?
зашифровано *[email protected]* , Cryakl *cbf


------------
версия CL 1.4-1.4.1.0 fairytail может быть расшифрована. для проверки расшифровки необходима чтобы была пара чистый- зашифрованный файл. Размер файлов не менее 100кб

Ответы

*.cbf
Это понятно, но версия у вас какая?
Михаил
[email protected] 1.0.0.0.id-CCCCDEEFGGGGHHIIJJKKLLLLMMNNOOPPPPQQ-08.07.2015 17@[email protected]
Свеженькая. Пока расшифровать не получится, но не все так плохо.
Михаил
Добрый день.
Стоит лицензионный NOD, работник скачал архив с письма и открыл файл с расширением скринсейвера.
После этого зашифровались все документы на компьютере.
название файлов в описании темы.
Есть какие либо варианты вернуть инфу? Инфы много и важная((((
Скрины файла шифратора с почты и зашифрованых файлов прилагаю.

Файл образа автозагрузки    https://drive.google.com/file/d/0B0mTJ-ff8vVPd2tLWjdST2ozR1k/view?usp=sharing

зашифровано с расширением [email protected]* , *cbf
Изменено: Артем Мазин - 15.03.2018 13:19:39
1. добавьте образ автозапуска системы
http://forum.esetnod32.ru/forum9/topic2687/

2. проверьте наличие теневых чистых копий, если система выше  XP

3. вышлите в почту [email protected] в архиве с паролем infected файл, который был запущен из почтового сообщения.
Изменено: santy - 15.03.2018 13:19:39
Образ прикрепил в первом сообщении, теневые копии вроде пусто, делаю откат системы на всякий, изначальное тело вируса выслал на почту.
по очистке системы:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v3.85.25 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE

;------------------------autoscript---------------------------

chklst
delvir

delref {8984B388-A5BB-4DF7-B274-77B879E179DB}\[CLSID]

delref HTTP://WEBALTA.RU

regt 28
regt 29
deltmp
delnfr
;-------------------------------------------------------------

restart

перезагрузка, пишем о старых и новых проблемах.
------------
архив посмотрю.
файл шифратора отправлен в вирлаб,

по расшифровке документов напишите в [email protected]
Добрый вечер. Активировал случайно по почте такую же хрень вчера [email protected] 1.0.0.0.id-STUUWXYYZAABCCDEFFGHHIJKLLLMNOPQQQRS-13.07.2015 8@[email protected]  -- помогите  
Читают тему