Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Дефрагментацию выполнил: Файл -> Дефрагментация SYSTEM и SOFTWARE .
Но винда также не грузится, даже в безопасном.
Может что-нибудь неправильно сделал? Запускал под текущим пользователем, хотел выбрать себя (Администратора), но ошибка 1060 кажется все время выскакивала.
попробуйте выполнить скрипт и дефрагментацию в uVS с максимальными правами localsystem
попробуйте выполнить скрипт (из вложенного файла) из под winpe&uVS + после выполнения скрипта еще выполнить так же из uVS дефрагмнтацию реестра. это функция выполняется из uVS-файл-дефрагментация реестра.
Юрий Иванов, по вашему обращению, пришел ответ от вирлаба:
Цитата
С сожалением уведомляем Вас о том, что на данный момент вирусная лаборатория не может подобрать дешифратор для Вашего случая. Файлы зашифрованы с помощью новой модификации, расшифровка без знания ключа шифрования, который хранится у злоумышленников, может занять неопределённое время.
Мы рекомендуем Вам создать резервную копию зашифрованных файлов на случай, если в дальнейшем нам всё же удастся подобрать дешифратор (если это произойдёт, мы свяжемся с Вами). Кроме того, мы подготовили материалы по настройке продуктов ESET против вирусов - шифраторов, это позволит минимизировать риски повторного заражения. Рекомендуем Вам ознакомиться со следующей информацией для предотвращения заражения в будущем: https://www.esetnod32.ru/landing/noransom/ и убедитесь, что на всех компьютерах используется актуальная версия антивируса (на данный момент это 13-я версия для домашних пользователей и 7-я версия для корпоративных).
Ваше обращение закрыто. В случае, если ситуация изменится, мы откроем его повторно.
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Dima slv написал: Всем привет, недавно нашел на своем компе майнер, который резко на минут 10, загружает цп на 100%. Как я не пытался его удалить, у меня это не получилось. Я снес винду к черту, все заного скачал, но ничего такого я не скачивал, драйвера, пару прог да и все. Но майнер все же остался, помогите пожалуйста.
вам нужно сделать образ автозапуска из под winpe, возможно заражен MBR инструкция по созданию загрузочного дииска и как создать образ автозапуска из под winpe https://forum.esetnod32.ru/forum27/topic2102/
Для диагностики ( так же, как логи FRST ) - есть ли активное заражение, или риск повторного заражения. Расшифровка через тех. поддержку доступна при наличии лицензии ESET а у вас " лицензия" от KpoJIuK-а Вирусов и т.д. в системе нет.
при наличие лицензии на антивирус от компании ESET обращайтесь в техподдержку: [email protected]
надо будет сделать логи в программах: esetlogcollector: https://www.eset.com/int/support/log-collector/ и ESETSysVulnCheck.exe ftp://ftp.nod.sk/samples/svchecker/ESETSysVulnCheck.exe + добавить в архив несколько зашифрованных файлов, + если есть возможность добавить пары чистые файлы-зашифрованные файлы, желательно чтобы это были офисные документы: docx, xlsx + записку о выкупе, + если сохранилось - тело шифратора в архиве с паролем infected
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Мирослав Боднар написал: Сегодня произошла та же ситуация, белый экран с красными надписями, все фото и документы зашифрованы, не знаю что теперь делать. Сделал логи и архив с 2-мя файлами заблокированными и требованиями от злоумышленников. Надеюсь кто-нибудь найдёт решение