Цитата |
---|
Марк Татиров написал: Это общедоступная сеть (сеть общего пользования). |
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
Марк Татиров написал: Это общедоступная сеть (сеть общего пользования). |
Код |
---|
;uVS v4.1.2 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v400c OFFSGNSAVE ;---------command-block--------- delref DATAUNLOCKER.BAT delall %SystemDrive%\USERS\DIRECTOR\APPDATA\ROAMING\HIDCON.EXE delall %SystemDrive%\USERS\TAN\APPDATA\ROAMING\AMD64_MICROSOFT-WINDOWS-WMI-MOF.RESOURCES_31BF3856AD364E35_6.1.7600.16385_EN-US_C921AF17D99C5CC8\QUERY.EXE apply deltmp quit |
Цитата |
---|
CL 1.3.1.0 + byaki_buki@aol.com byaki_buki@aol.com_grafdrkula@gmail.com + vpupkin3@aol.com |
Цитата |
---|
Артем а написал: Поймал шифровальщик, думаю это Trojan.Encoder.567 Может у вас есть на него дешифратор. Отправил файл образа автозапуска, записку, файл зашифрованный прикрепить не удалось |
Цитата |
---|
Version 3.0.17.0 Added: Periodic scan - scans device once per month Added: Quick scan - checks only the most vulnerable parts for malware Added: Pause/Continue and Stop scan functionality Added: Settings are now remembered and loaded with each run Added: Notifications when a scan is finished Added: Possibility to leave feedback Improved: Completely redesigned UI Improved: Handling of found detections |
Цитата |
---|
.cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa |
Цитата |
---|
santy написал: Цитата RP55 RP55 написал:Список: Инструменты дешифрования и т.д. |
Цитата |
---|
Hello everyone. I work with IT here in Brazil. One customer that call me only when needed had a very hard time this last week. I tried to identify the ransomware that got him, but the id.ransonware website and the nomoreransom.org said that he got 2 different types. The id.ransomware said that the Dharma (.cezar family) was the infection (and there is no decryptor), but the nomoreransom.org said that the CryptXXX v1 was the infection and there is two decrytptors capable of decrypting it. The company is about to close because of this. They were recovering from the economic recession that we had here in Brazil, but the extortionists are asking for U$5000,00 for the keys and the decrypt tool. i tried to download the tools that nomoreransom indicated, but no effect. The Kaspersky tool was incapable of decrypt and the thendmicro tool, once I selected the "I Don´t know the ransomwarename" it says that it is Crisis. But it has no effect too. |
Цитата |
---|
The files are infected with the .adobe extension and the note says: FILES ENCRYPTED.TXT "all your data has been locked us You want to return? write email stopencrypt@qq.com" |
Цитата |
---|
Crypto Sheriff обработает эту информацию с помощью собственной базы данных и определит, существует ли готовое решение. Если инструменты не обнаружены, не стоит отчаиваться. Одни из декрипторов все-равно может сработать, хотя вам придется загрузить и протестировать все доступные инструменты. Это медленный и трудоемкий процесс, но это дешевле, чем платить выкуп злоумышленникам. |
Цитата |
---|
Можно расшифровать мои данные? Нет. Данный сервис только для определения вымогателя, зашифровавшего файлы. Мы хотим указать правильное направление, чтобы вы знали, есть ли способ расшифровки файлов. Способа восстановления может и не быть, т.к. каждый случай индивидуален. |
Цитата |
---|
Наш сервис идентифицирует 661 вымогателя(ей). Вот пополняемый список того, что уже определяется: 010001, 24H Ransomware, 4rw5w, 777, 7ev3n, 7h9r, 7zipper, 8lock8, AAC, ABCLocker, ACCDFISA v2.0, AdamLocker, AES_KEY_GEN_ASSIST, AES-Matrix, AES-NI, AES256-06, Al-Namrood, Al-Namrood 2.0, Alcatraz, Alfa, Allcry, Alma Locker, Alpha, AMBA, Amnesia, Amnesia2, AnDROid, AngryDuck, Anubi, Anubis, Apocalypse, Apocalypse (New Variant), ApocalypseVM, ApolloLocker, AresCrypt, Argus, Armage, ArmaLocky, ASN1 Encoder, Atchbo, Aurora, AutoLocky, AutoWannaCryV2, AVCrypt, AxCrypter, aZaZeL, B2DR, BadBlock, BadEncript, BadRabbit, Bam!, BananaCrypt, BandarChor, Bart, Bart v2.0, BitCrypt, BitCrypt 2.0, BitCryptor, BitKangoroo, Bitpaymer, Bitshifter, BitStak, BKRansomware, Black Feather, Black Shades, BlackHeart, Blackout, BlackRuby, Blind, Blind 2, Blocatto, BlockFile12, Blooper, Blue Blackmail, Booyah, BrainCrypt, Brazilian Ransomware, BrickR, BTCamant, BTCWare, BTCWare Aleta, BTCWare Gryphon, BTCWare Master, BTCWare PayDay, Bubble, Bucbi, Bud, BugWare, BuyUnlockCode, Cancer, Cassetto, Cerber, Cerber 2.0, Cerber 3.0, Cerber 4.0 / 5.0, CerberTear, Chimera, ChinaYunLong, CHIP, ClicoCrypter, Clouded, CmdRansomware, CockBlocker, Coin Locker, CoinVault, Comrade Circle, Conficker, CorruptCrypt, Coverton, CradleCore, CreamPie, Creeper, Cripton, Cry128, Cry36, Cry9, Cryakl, CryFile, CryLocker, CrypMic, CrypMic, Crypren, Crypt0, Crypt0L0cker, Crypt12, Crypt38, CryptConsole, CryptConsole3, CryptFuck, CryptGh0st, CryptInfinite, CryptoDefense, CryptoDevil, CryptoFinancial, CryptoFortress, CryptoGod, CryptoHasYou, CryptoHitman, CryptoJacky, CryptoJoker, CryptoLocker3, CryptoLockerEU, CryptoLuck, CryptoMix, CryptoMix Revenge, CryptoMix Wallet, CryptON, Crypton, CryptorBit, CryptoRoger, CryptoShield, CryptoShocker, CryptoTorLocker, CryptoViki, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptoWire, CryptXXX, CryptXXX 2.0, CryptXXX 3.0, CryptXXX 4.0, CryPy, CrySiS, Crystal, CTB-Faker, CTB-Locker, Dablio, Damage, DarkoderCryptor, DataKeeper, Dcrtr, DCry, DCry 2.0, Deadly, DeathNote, DEDCryptor, Defender, Defray, DeriaLock, Dharma (.cezar Family), Dharma (.dharma Family), Dharma (.onion Family), Dharma (.wallet Family), Digisom, DilmaLocker, DirtyDecrypt, District, Djvu, DMA Locker, DMA Locker 3.0, DMA Locker 4.0, DMALocker Imposter, Domino, Done, DoNotChange, Donut, DoubleLocker, DriedSister, DryCry, Dviide, DXXD, DynA-Crypt, eBayWall, ECLR Ransomware, EdgeLocker, EduCrypt, EggLocker, El Polocker, EnCrypt, EncrypTile, EncryptoJJS, Encryptor RaaS, Enigma, Enjey Crypter, EnkripsiPC, EOEO, Erebus, Eternal, Everbe, Everbe 2.0, Evil, Executioner, ExecutionerPlus, Exocrypt XTC, Exotic, Extortion Scam, Extractor, Fabiansomware, Fadesoft, Fantom, FartPlz, FCPRansomware, FenixLocker, Fenrir, FilesLocker, FindZip, FireCrypt, Flatcher3, FLKR, Flyper, FrozrLock, FRSRansomware, FS0ciety, FuckSociety, FunFact, GandCrab, GandCrab v4.0 / v5.0, GandCrab2, GarrantyDecrypt, GC47, Gerber, GhostCrypt, GhostHammer, Gibon, Globe, Globe (Broken), Globe3, GlobeImposter, GlobeImposter 2.0, Godra, GOG, GoldenEye, Gomasom, GPAA, GPCode, GPGQwerty, GusCrypter, GX40, Hacked, HadesLocker, Halloware, HappyDayzz, hc6, hc7, HDDCryptor, Heimdall, HellsRansomware, Help50, HelpDCFile, Herbst, Hermes, Hermes 2.0, Hermes 2.1, Heropoint, Hi Buddy!, HiddenTear, HollyCrypt, HolyCrypt, HPE iLO Ransomware, Hucky, HydraCrypt, IEncrypt, IFN643, ImSorry, Incanto, InducVirus, InfiniteTear, InfinityLock, InsaneCrypt, iRansom, Iron, Ishtar, Israbye, JabaCrypter, Jack.Pot, Jaff, Jager, JapanLocker, JeepersCrypt, Jigsaw, JobCrypter, JosepCrypt, JuicyLemon, JungleSec, Kaenlupuf, Kali, Karma, Karmen, Karo, Kasiski, Katyusha, KawaiiLocker, KCW, Kee Ransomware, KeRanger, Kerkoporta, KeyBTC, KEYHolder, KillerLocker, KillRabbit, KimcilWare, Kirk, Kolobo, Kostya, Kozy.Jozy, Kraken, Kraken Cryptor, KratosCrypt, Krider, Kriptovor, KryptoLocker, L33TAF Locker, Ladon, Lalabitch, LambdaLocker, LeChiffre, LightningCrypt, Lime, LittleFinger, LLTP, LMAOxUS, Lock2017, Lock93, LockBox, LockCrypt, LockCrypt 2.0, Locked_File, Locked-In, LockedByte, LockeR, LockLock, LockMe, Lockout, Locky, LongTermMemoryLoss, Lortok, LoveServer, LowLevel04, Lucky, MadBit, MAFIA, MafiaWare, Magic, Magniber, Maktub Locker, MalwareTech's CTF, Marlboro, MarsJoke, Matrix, MauriGo, MaxiCrypt, Maykolin, Maysomware, MCrypt2018, Meteoritan, Mikoyan, Minotaur, MirCop, MireWare, Mischa, MMM, MNS CryptoLocker, Mobef, MoonCrypter, MOTD, MoWare, MRCR1, MrDec, Mystic, n1n1n1, NanoLocker, NCrypt, NegozI, Nemucod, Nemucod-7z, Nemucod-AES, NETCrypton, Netix, NewHT, Nhtnwcuf, NM4, NMoreira, NMoreira 2.0, Noblis, NotAHero, Nozelesn, NSB Ransomware, Nuke, NullByte, NxRansomware, ODCODC, OhNo!, OoPS, OopsLocker, OpenToYou, Ordinypt, OzozaLocker, PadCrypt, Paradise, Paradise B29, PayDay, PaySafeGen, PClock, PClock (Updated), PEC 2017, Pendor, Petna, PGPSnippet, Philadelphia, Phobos, Pickles, PoisonFang, PopCornTime, Potato, PowerLocky, PowerShell Locker, PowerWare, Pr0tector, Predator, PrincessLocker, PrincessLocker 2.0, PrincessLocker Evolution, Project34, Protected Ransomware, PshCrypt, PUBG Ransomware, PyCL, PyCL, PyL33T, PyLocky, qkG, QuakeWay, QwertyCrypt, Qweuirtksd, R980, RAA-SEP, RackCrypt, Radamant, Radamant v2.1, Radiation, Random6, RandomLocker, Ranion, RanRan, RanRans, Rans0mLocked, RansomCuck, Ransomnix, RansomPlus, RansomWarrior, Rapid, Rapid 2.0 / 3.0, RaRansomware, RarVault, Razy, RedBoot, RedEye, REKTLocker, Rektware, RemindMe, RenLocker, RensenWare, Reyptson, Roga, Rokku, RoshaLock, RotorCrypt, Roza, RSA-NI, RSA2048Pro, RSAUtil, Ruby, Russenger, Russian EDA2, Ryuk, SAD, SADStory, Sage 2.0, Salsa, SamSam, Sanction, Sanctions, Satan, Satana, Saturn, Scarab, Sepsis, SerbRansom, Serpent, ShellLocker, Shifr, Shigo, ShinigamiLocker, ShinoLocker, ShivaGood, Shrug, Shujin, Shutdown57, Sifreli, Sigma, Sigrun, SilentSpring, Simple_Encoder, SintaLocker, Skull Ransomware, SkyFile, Smrss32, SnakeLocker, SNSLocker, SoFucked, Solo Ransomware, Spartacus, Spectre, Spider, Spora, Sport, SQ_, Stampado, Stinger, STOP, StorageCrypter, Storm, Striked, Stroman, Stupid Ransomware, Styx, SuperB, SuperCrypt, Surprise, SynAck, SyncCrypt, SYSDOWN, SZFLocker, Team XRat, Telecrypt, Termite, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, TeslaWare, Thanatos, TheDarkEncryptor, THT Ransomware, tk, Torchwood, TotalWipeOut, TowerWeb, ToxCrypt, Trojan.Encoder.6491, Troldesh / Shade, Tron, TrueCrypter, TrumpLocker, UCCU, UIWIX, Ukash, UmbreCrypt, UnblockUPC, Ungluk, Unknown Crypted, Unknown Lock, Unknown XTBL, Unlock26, Unlock92, Unlock92 2.0, Unlock92 Zipper, Useless Disk, UselessFiles, UserFilesLocker, USR0, Uyari, V8Locker, Vapor v1, VaultCrypt, vCrypt, Velso, Vendetta, VenisRansomware, VenusLocker, ViACrypt, VindowsLocker, VisionCrypt, VMola, Vortex, Vurten, VxLock, Waffle, WannaCash, WannaCry, WannaCry.NET, WannaCryOnClick, WannaDie, WannaPeace, WannaSmile, WannaSpam, WhatAFuck, WhiteRose, WildFire Locker, WininiCrypt, Winnix Cryptor, WinRarer, WonderCrypter, Wooly, X Locker 5.0, XCrypt, XData, XiaoBa, XiaoBa 2.0, Xorist, Xort, XRTN, XTP Locker 5.0, XYZWare, YouAreFucked, YourRansom, Yyto, ZariqaCrypt, zCrypt, Zekwacrypt, Zenis, ZeroCrypt, ZeroRansom, Zilla, ZimbraCryptor, ZinoCrypt, ZipLocker, Zipper, Zoldon, Zyklon |
Код |
---|
;uVS v4.1.2 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 v400c OFFSGNSAVE hide D:\PORTABLE_SOFT\UTILITES\TOTALCMD\UTILITES\TCWSHELP\TCWSHELP.EXE ;------------------------autoscript--------------------------- delref {EE932B49-D5C0-4D19-A3DA-CE0849258DE6}\[CLSID] apply regt 28 regt 29 deltmp delref %SystemRoot%\TEMP\3841B92D-89CC-4D03-A15E-F0711B0273BF delref %SystemDrive%\TEMP\BUYAN\CHROME_BITS_5712_13108\0.57.44.2492_HNIMPNEHOODHEEDGHDEEIJKLKEAACBDC.CRX delref %SystemDrive%\PROGRAM FILES\DRIVERPACK NOTIFIER\DRIVERPACKNOTIFIER.EXE delref A9A33436-678B-4C9C-A211-7CC38785E79D\[CLSID] delref {0358B920-0AC7-461F-98F4-58E32CD89148}\[CLSID] delref %Sys32%\DRIVERS\RDVGKMD.SYS delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID] delref {0D012ABD-CEED-11D2-9C76-00105AA73033}\[CLSID] delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID] delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID] delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID] delref {56A58823-AE99-11D5-B90B-0050DACD1F75}\[CLSID] delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID] delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID] delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID] delref {CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA}\[CLSID] delref {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBC}\[CLSID] delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID] delref {E01D1C6A-4F40-11D3-8958-00105A272DCF}\[CLSID] delref %SystemDrive%\PROGRA~1\MICROS~2\OFFICE12\EXCHCSP.DLL delref %Sys32%\DRIVERS\BTHUSB.SYS delref %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\F12.DLL delref %SystemDrive%\PROGRAM FILES\AVAST SOFTWARE\SZBROWSER\LAUNCHER.EXE delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID] delref {E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16}\[CLSID] delref %Sys32%\BLANK.HTM delref {2F603045-309F-11CF-9774-0020AFD0CFF6}\[CLSID] delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID] delref HELPSVC\[SERVICE] delref SACSVR\[SERVICE] delref VMMS\[SERVICE] delref MESSENGER\[SERVICE] delref RDSESSMGR\[SERVICE] delref %Sys32%\PSXSS.EXE delref %SystemDrive%\BVTBIN\TESTS\INSTALLPACKAGE\CBSTEST\X86\CSITEST.DLL delref %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\F12TOOLS.DLL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.21.65\PSMACHINE.DLL delref D:\PORTABLE_SOFT\UTILITES\UNINSTALL TOOL\UNINSTALLTOOLEXEC.EXE delref %SystemDrive%\PROGRAM FILES\DRIVERPACKSOLUTION\DRIVERPACKSOLUTION.EXE delref %Sys32%\SHAREMEDIACPL.CPL delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.29.5\PSMACHINE.DLL delref %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\PDMPROXY100.DLL delref {3AAC6FCE-005A-4143-82ED-6A87C3032454}\[CLSID] delref {C2CDC0A3-F0D1-443D-AE5C-EA44763E98D9}\[CLSID] delref {C937502C-4376-4AF6-8108-47EBF4263733}\[CLSID] delref {00000000-0000-0000-0000-000000000000}\[CLSID] delref %SystemRoot%\INSTALLER\{B052DFAB-10AF-48E5-9067-104C02959AE2}\ICONB052DFAB3.EXE delref %SystemRoot%\INSTALLER\{B052DFAB-10AF-48E5-9067-104C02959AE2}\ICONB052DFAB4.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\ACCICONS.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\XLICONS.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\INFICON.EXE delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\XLICONS.EXE delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\OUTICON.EXE delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\PPTICO.EXE delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\WORDICON.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\JOTICON.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\OUTICON.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\PPTICO.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\PUBS.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\GRVICONS.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\WORDICON.EXE delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\MISC.EXE delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\OISICON.EXE delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\CAGICON.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\OISICON.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\CAGICON.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\MISC.EXE delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\MSOUC.EXE delref %SystemRoot%\INSTALLER\{80F7CA44-F3A5-4853-8BA6-DDF57CD4F078}\MAINICON.EXE ;------------------------------------------------------------- dnsreset winsockreset restart |