Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Сбор статистики по серверам прописанным в Remote Administrator, Сбор статистики
Вам необходимо подключиться к консоли, авторизоваться,
ознакомиться с функциональными возможностями, которые реализованы в консоли по управлению вашими клиентами.
например, режим работы с угрозами:
https://help.eset.com/era_admin/65/ru-RU/?threats.html
Сбор статистики по серверам прописанным в Remote Administrator, Сбор статистики
@Михаил Крамсков,

с какой версией ERA  вы работаете?
Неизвестно чем зашифрованы документы
@Костя Ким,

сделайте образ автозапуска системы на зашифрованном сервере.
+
добавьте несколько небольших зашифрованных файлов,
+
добавьте если есть записка о выкупе, которую как правило оставляют злоумышленники на рабочем столе, или в корне диска.
-----------
так понимаю, что расширения зашифрованных файлов не отличаются от оригиналов файлов.
обмен ключа на касперский
в таком случае вам надо обращаться на форум Касперского.
[ Закрыто] Помогите удалить Win32/Diskcoder.C
жаль конечно,
в любом случае напомню, что польским независимым исследователем hasherezade был выпущен инструмент для восстановления данных после шифрования
Petya Ransomware (RED/GREEN/GoldenEye)
https://github.com/hasherezade/petya_key/releases

antipetya_ultimate - загрузочный диск, загрузившись с которого возможно восстановление ключа шифрования
https://github.com/hasherezade/petya_key/releases/download/0.2/antipetya_ultimate.iso
[ Закрыто] Помогите удалить Win32/Diskcoder.C
Я так понимаю, что Petya был у вас не системном диске.
Если был зашифрован диск, то думаю вы поторопились с очисткой MBR,
сейчас уже возможно по содержимому MBR восстановить ключ расшифровки, и расшифровать весь диск.
(Это для Petya RED/GREEN/GoldenEye)
[ Закрыто] Помогите удалить Win32/Diskcoder.C
@Шкрабалюк Ярослав,

добавьте образ автозапуска, посмотрим что там есть
--------------
кстати, откуда может быть Win32/Diskcoder.C -  это ведь семейство Petya Ransomware
Шифровирусы шумной толпою
Таки наглядный сервис анализа сэмплов реализован на https://app.any.run (ANY.RUN)



пример анализа сэмпла Crysis.adobe здесь:
https://app.any.run/tasks/ed3b5c7e-dcd1-498f-8003-ae1921ae7d47
файлы зашифрованы с расширением .fairytail, .doubleoffset, Filecoder.NHT/ Cryakl CL 1.4.*-1.5.*;
Цитата
Юрий Приставка написал:
Добрый день. Спасибо за помощь, попробую написать в  [email protected]  К сожалению нужна именно расшифровка.
хорошо, отпишите по результату,
файлы зашифрованы с расширением .fairytail, .doubleoffset, Filecoder.NHT/ Cryakl CL 1.4.*-1.5.*;
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
Код

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
zoo %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\TEMP\XXXYAABCCD.EXE
regt 35
;---------command-block---------
delall %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\TEMP\XXXYAABCCD.EXE
apply

czoo
EXIT

без перезагрузки системы, пишем о старых и новых проблемах.
------------


по расшифровке файлов напишите в [email protected], однако помощь в расшифровке будет оказана при наличие лицензии на продукт ESET