Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Сбор статистики по серверам прописанным в Remote Administrator, Сбор статистики
Вам необходимо подключиться к консоли, авторизоваться,
ознакомиться с функциональными возможностями, которые реализованы в консоли по управлению вашими клиентами.
например, режим работы с угрозами:
https://help.eset.com/era_admin/65/ru-RU/?threats.html
Сбор статистики по серверам прописанным в Remote Administrator, Сбор статистики
@Михаил Крамсков,

с какой версией ERA  вы работаете?
Неизвестно чем зашифрованы документы
@Костя Ким,

сделайте образ автозапуска системы на зашифрованном сервере.
+
добавьте несколько небольших зашифрованных файлов,
+
добавьте если есть записка о выкупе, которую как правило оставляют злоумышленники на рабочем столе, или в корне диска.
-----------
так понимаю, что расширения зашифрованных файлов не отличаются от оригиналов файлов.
обмен ключа на касперский
в таком случае вам надо обращаться на форум Касперского.
[ Закрыто] Помогите удалить Win32/Diskcoder.C
жаль конечно,
в любом случае напомню, что польским независимым исследователем [B]hasherezade[/B] был выпущен инструмент для восстановления данных после шифрования
Petya Ransomware (RED/GREEN/GoldenEye)
https://github.com/hasherezade/petya_key/releases

antipetya_ultimate - загрузочный диск, загрузившись с которого возможно восстановление ключа шифрования
https://github.com/hasherezade/petya_key/releases/download/0.2/antipetya_ultimate.iso
[IMG WIDTH=720 HEIGHT=454]https://chklst.ru/uploads/editor/h4/9rmvo0qdg3bz.jpg[/IMG]
[ Закрыто] Помогите удалить Win32/Diskcoder.C
Я так понимаю, что Petya был у вас не системном диске.
Если был зашифрован диск, то думаю вы поторопились с очисткой MBR,
сейчас уже возможно по содержимому MBR восстановить ключ расшифровки, и расшифровать весь диск.
(Это для Petya RED/GREEN/GoldenEye)
[ Закрыто] Помогите удалить Win32/Diskcoder.C
@Шкрабалюк Ярослав,

добавьте образ автозапуска, посмотрим что там есть
--------------
кстати, откуда может быть Win32/Diskcoder.C -  это ведь семейство Petya Ransomware
Шифровирусы шумной толпою
Таки наглядный сервис анализа сэмплов реализован на https://app.any.run (ANY.RUN)

[IMG WIDTH=1029 HEIGHT=514]https://chklst.ru/uploads/editor/r3/v6zogmww8h4f.jpg[/IMG]

пример анализа сэмпла Crysis.adobe здесь:
https://app.any.run/tasks/ed3b5c7e-dcd1-498f-8003-ae1921ae7d47
файлы зашифрованы с расширением .fairytail, .doubleoffset, Filecoder.NHT/ Cryakl CL 1.4.*-1.5.*;
[QUOTE]Юрий Приставка написал:
Добрый день. Спасибо за помощь, попробую написать в  [email protected]  К сожалению нужна именно расшифровка.[/QUOTE]
хорошо, отпишите по результату,
файлы зашифрованы с расширением .fairytail, .doubleoffset, Filecoder.NHT/ Cryakl CL 1.4.*-1.5.*;
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
zoo %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\TEMP\XXXYAABCCD.EXE
regt 35
;---------command-block---------
delall %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\TEMP\XXXYAABCCD.EXE
apply

czoo
EXIT
[/code]
[B]без перезагрузки системы[/B], пишем о старых и новых проблемах.
------------


по расшифровке файлов напишите в [email protected], однако помощь в расшифровке будет оказана при наличие лицензии на продукт ESET