Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

Выбрать дату в календареВыбрать дату в календаре

1
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
[QUOTE]santy написал:
Владимир Исаков,
по очистке системы выполните скрипт в uVS
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[CODE]
;uVS v3.86.4 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v385c
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\PROGRAM FILES\EXPLORE.EXE

deltmp
delnfr
;-------------------------------------------------------------

restart
[/CODE]
перезагрузка, пишем о старых и новых проблемах.
------------
2. по расшифровке документов напишите в [URL=mailto:[email protected]][email protected][/URL] при наличие лицензии на антивирус.

3. по восстановлению документов напишите в почту [URL=mailto:[email protected]][email protected][/URL][/QUOTE]
Спасибо. Вот что получилось
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
подхватили похожую заразу в новой версии [URL=mailto:[email protected]][email protected][/URL] 1.0.0.0.id-LMNNOPQRSSTUUVWWXYZAAABCDDEFFFGHIJJJ-31.08.2015 11@[URL=mailto:[email protected]][email protected][/URL] файлы стали. Не все. Доки и ексельки не тронуты( пока еще)
антивирус нод32 отослал на анализ файл explore.exe из ProgramFiles
 В папках с зашифрованными файлами появились фалы с расширениями .cbf,  а так же файлы kek.opq и rand.opq во вложении логи uvs.
Подвергаются ли файлы зашифрованные дешифровке без участия злодеев?
1