Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

Выбрать дату в календареВыбрать дату в календаре

1
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
Отвечая на предыдущий вопрос - файл scr был в архиве прислан по почте, с темой письма от суда одного из районов нашего города.
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
С зараженного ноутбука сделал полный образ гостом, винт форматнул и накатил новую ОС.
Есть ли опасность в шифрованных файлах? так как при копировании файлов на моем компьютере с лицензионным установленным nod32 он мне показал что они заражены, хотя они то не исполняемые.
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
а вот один из зашифрованных файлов
[URL=http://rghost.ru/7sthx6tcc]http://rghost.ru/7sthx6tcc[/URL]
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
а вот то самое вложение из письма которое ЗАРАЖАЕТ ПК
пароль на архив virus
Изменено: Валентин - 15.03.2018 10:05:23
файлы зашифрованы в Cryakl с расширением *.cbf, Filecoder.CQ,Filecoder.EQ/Encoder.567/Cryakl/ ver 4.0.0.0-8.0.0.0
Добрый день!
Все файлы на рабочем ноутбуке зашифровались после запуска пользователем "документа" из почтового ящика с темой письма "Суд такого-то района"
файлы имеют вид
lnpqrttvwyyaccefhij.lmo.id-{CDEGHIJKLLNOPQRSTUUVXYZZABCDEFGHIJKL-10.03.2015 10@14@264674777}[URL=mailto:[email protected]][email protected][/URL]

После заражения юзер поставил KIS, зачем не знаю, от испуга что ли, и во время сканирования uVS, KIS тоже нашел svchost.exe по пути временной директории и удалил его.
запустил программу uVS
архив с  образом автозапуска в аттаче.
1