Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
хорошо, разберемся.
(да, проблема была на нашей стороне, связанная с несогласованным обновлением модулей,
на функцию создания образа она не повлияла)

-----------
судя по образу, файлы шифратора уже неактивны, и вычищены из системы

если нет архивных копий,
сохраните важные документы на отдельный носитель, возможно в будущем расшифровка документов станет возможной.
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
да, это один из файлов uVS, но если uVS сигнализирует что с его исполняемыми файлами что-то не в порядке, значит есть подозрение, что может быть в системе заражение,
которое модифицирует стартовые файлы uVS
мне нужно сравнить этот файл с оригиналом. был ли он изменен или нет.

только этот файл нужен не из архива, а из папки, куда вы распаковали архив, и откуда вы запускали uVS для создания образа автозапуска
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
(!) STARTF.EXE заражен неизвестным вирусом! Внесите сигнатуру вируса в базу.
заархивируйте с паролем infected файл startf.exe из папки uVS, выложите архив на http://sendspace.com и дайте ссылку на него в личные сообщения.

если в системе не установлен антивирус, сделайте проверку с помощью ESET Online Scanner
https://www.eset.com/int/home/online-scanner/
[ Закрыто] "Для доступа к серверам eset livegrid использованы неверные учетные данные". Что это значит?
возможно проблемная лицензия.
стоить обратиться в [email protected] для проверки лицензии.
ESET Remote Administrator: Не удалось подключиться к серверу лицензий
[QUOTE]Alex Ho написал:
в том то и дело что старых лицензии не видно, только новая.  [/QUOTE]
в управление лицензиями заходили? есть там записи по старым лицензиям?
https://help.eset.com/era_admin/65/ru-RU/?admin_license_management.html
ESET Remote Administrator: Не удалось подключиться к серверу лицензий
пробуйте проблему решить вышеуказанным образом:

[QUOTE]такая же проблема была после продления лицензии. (в конце декабря 2017г.)
Удалил старые лицензии через консоль ERA, добавил новые лицензии, и пересоздал задачи установки ПО с привязкой новых после продления лицензий.
после этого нормально заработали задачи установки.
(без перепривязки лицензий в прежних задачах установки, установка софта завершалась успешно, а вот активация происходила с ошибкой, т.е. продукт автоматически не был активирован,в итоге статус задачи был с указанием ошибки.)[/QUOTE]
Шифровирусы шумной толпою
[B]GandCrab Decrypter доступен для v5.1,[/B] однако злоумышленники на шаг/версию впереди,

новый вариант 5.2  уже выпущен без возможности расшифровки текущим дешифратором

Для пользователей, чьи компьютеры были заражены последними подтвержденными версиями GandCrab, доступен бесплатный инструмент для расшифровки файлов. Он может разблокировать данные, зашифрованные версиями вредоносного ПО с версий 4 по 5.1, и некоторыми более ранними выпусками угрозы.

Этот инструмент является плодом сотрудничества между компанией [B]Bitdefender[/B], полицией Румынии, Европолом и другими правоохранительными органами по всему миру.

https://www.bleepingcomputer.com/news/security/gandcrab-decrypter-available-for-v51-new-52-variant-already-out/
[ Закрыто] проблемы с пк ( синий экран )
@Владислав Генкель,

добавьте образ автозапуска системы.
ПОКУПКА ЛИЦЕНЗИИ
напишите в [email protected]
(только Caps Lock выключите)
Шифровирусы шумной толпою
[SIZE=14pt]Ransomware Attacks Target MSPs to Mass-Infect Customers[/SIZE]

[QUOTE] Ransomware distributors have started to target managed service providers (MSPs) in order to mass-infect all of their clients in a single attack. Recent reports indicate that multiple MSPs have been hacked recently, which has led to hundreds, if not thousands, of clients being infected with the GandCrab Ransomware.

   With the mass distribution of ransomware increasingly becoming more difficult through methods such a spam, attackers are coming up with more creative ways to infect their victims. This includes hacking into RDP, teaming up with criminal download monetization companies, renting the services of botnet operators, and now attacking MSPs.

   A managed service provider is a company who remotely manages and supports the IT infrastructure and technical support for their clients. One of the benefits of an MSP is that they monitor their client's networks and proactively fix problems that they discover.

[/QUOTE]
[B]Распространители Ransomware начали нацеливаться на поставщиков управляемых услуг (MSP), чтобы заразить всех своих клиентов одной атакой. [/B]Недавние сообщения указывают на то, что в последнее время было взломано несколько MSP, что привело к заражению сотен, если не тысяч клиентов, с помощью GandCrab Ransomware.

Массовое распространение вымогателей становится все более затруднительным с помощью таких методов, как спам, злоумышленники находят более творческие способы заражения своих жертв. Это включает в себя взлом RDP, объединение усилий с компаниями, занимающимися монетизацией криминальных загрузок, аренду услуг операторов ботнетов и теперь атаку на MSP.

Поставщик управляемых услуг - это компания, которая дистанционно управляет и поддерживает ИТ-инфраструктуру и техническую поддержку своих клиентов. Одним из преимуществ MSP является то, что они контролируют сети своих клиентов и активно устраняют обнаруженные проблемы.

https://www.bleepingcomputer.com/news/security/ransomware-attacks-target-msps-to-mass-infect-customers/