Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Проблема с открытием портов.
[QUOTE]Марк Татиров написал:
Это общедоступная сеть (сеть общего пользования).[/QUOTE]
администратор есть в этой сети? не пробовали к нему обратиться с проблемой? возможно эти порты закрыты в данной сети
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
;---------command-block---------
delref DATAUNLOCKER.BAT
delall %SystemDrive%\USERS\DIRECTOR\APPDATA\ROAMING\HIDCON.EXE
delall %SystemDrive%\USERS\TAN\APPDATA\ROAMING\AMD64_MICROSOFT-WINDOWS-WMI-MOF.RESOURCES_31BF3856AD364E35_6.1.7600.16385_EN-US_C921AF17D99C5CC8\QUERY.EXE
apply

deltmp

quit
[/code]
без перезагрузки, пишем о старых и новых проблемах.
------------
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
судя по наименованию, это вариант ранний еще cryakl cl 1.3.1.0,
[email protected] 1.3.1.0.id-@@@@@8ADB-6DDA.randomname-BEGHJLMNOPQRTUVWXYZACDDEGHIJKM.NOP.rrt

по расшифровке файлов напишите в [email protected] при наличие лицензии.

ранее была информация, что расшифровка по cl 1.3.1 доступна для почт:
[QUOTE]CL 1.3.1.0
+ [email protected]
[email protected][email protected]
+ [email protected][/QUOTE]
файлы зашифрованы в Cryakl CL 0.1.*.*-1.3.*.*, Filecoder.EQ/Encoder.567/Cryakl
[QUOTE]Артем а написал:
Поймал шифровальщик, думаю это Trojan.Encoder.567 Может у вас есть на него дешифратор. Отправил файл образа автозапуска, записку, файл зашифрованный прикрепить не удалось[/QUOTE]
добавьте несколько зашифрованных файлов в архив, а затем уже загрузите архив в сообщение через функцию "загрузить файлы"
(судя по образу система уже очищена от тел исполняемого шифратора)
Проблема с открытием портов.
@Марк Татиров,
видеоигру запускаете в домашней или рабочей сети?
ESET Online Scanner, Бесплатный инструмент для простого и эффективного удаления вредоносных программ
[B]обновлено до 3.0.17[/B]
https://www.eset.com/int/home/online-scanner/

[QUOTE]Version 3.0.17.0

   Added: Periodic scan - scans device once per month
   Added: Quick scan - checks only the most vulnerable parts for malware
   Added: Pause/Continue and Stop scan functionality
   Added: Settings are now remembered and loaded with each run
   Added: Notifications when a scan is finished
   Added: Possibility to leave feedback
   Improved: Completely redesigned UI
   Improved: Handling of found detections[/QUOTE]
файлы зашифрованы с расширением .betta; .vanss; .like; .gdb; .xxxxx; .adobe; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx;.santa; .bizer, Filecoder.Crysis / Encoder.3953; r/n: info.hta
@Антон Девятилов,

с расшифровкой не поможем.
на текущий момент известные варианты CrySis/Dharma, которые не могут быть расшифрованы в  вирлабе:

[QUOTE] .cesar; .arena; .cobra; .java; .write; .arrow; .bip; .cmb/.combo; .brrr; .gamma; .monro; .bkp; .btc; .bgtx; .boost; .waifu; .FUNNY; .betta; .vanss; .like; .gdb; .xxxxx; [B].adobe[/B]; .tron; .AUDIT; .cccmn; .back; .Bear; .fire; .myjob; .war; .risk; .bkpx; .santa[/QUOTE]

проверьте, возможно сохранились копии файлов в теневой копии.
так же сохраните важные зашифрованные документы на отдельный носитель, может в будущем будет дешифровщик.

Если система, где произошло шифрование не пролечена, то следует таки ее пролечить, чтобы не было файлов шифратора в системе.
(образ автозапуска лучше сделать из безопасного режима системы, если конечно, загрузится после шифрования)

при наличие лицензии на продукт ESET напишите обращение в [email protected]
Шифровирусы шумной толпою
[QUOTE]santy написал:
Цитата RP55 RP55  написал:Список: Инструменты дешифрования и т.д.  https://www.comss.ru/page.php?id=4120  >>>>Первоначально рекомендуется использовать инструмент Crypto Sheriff, который позволяет определить ваш тип шифровальщика и проверить, существует ли для него декриптор. [/QUOTE]
имхо,
вводная статья в тему работы с дешифраторами, но содержит ряд методических неточностей и ошибок:

1. сервис Crypto Sheriff крайне неточен при детектировании вариантов шифраторов.
вот пример:

[QUOTE]Hello everyone.

I work with IT here in Brazil. One customer that call me only when needed had a very hard time this last week. I tried to identify the ransomware that got him, but the id.ransonware website and the nomoreransom.org said that he got 2 different types.

The id.ransomware said that the Dharma (.cezar family) was the infection (and there is no decryptor), but the nomoreransom.org said that the CryptXXX v1 was the infection and there is two decrytptors capable of decrypting it.

The company is about to close because of this. They were recovering from the economic recession that we had here in Brazil, but the extortionists are asking for U$5000,00 for the keys and the decrypt tool.

i tried to download the tools that nomoreransom indicated, but no effect. The Kaspersky tool was incapable of decrypt and the thendmicro tool, once I selected the "I Don´t know the ransomwarename" it says that it is Crisis. But it has no effect too.[/QUOTE]
https://www.bleepingcomputer.com/forums/t/688347/idransomware-and-nomoreransomorg-idetifies-different-ransonware/#entry4636396

неверное детектирование на Crypto Sheriff привело к неверному решению.

[QUOTE]The files are infected with the .adobe extension and the note says:

FILES ENCRYPTED.TXT

"all your data has been locked us
You want to return?
write email [email protected]"[/QUOTE]

если бы база определений в Crypto Sheriff регулярно обновлялась, думаю не составило бы труда определить что это Crysis, а не CryptXXX v1

2.
[QUOTE]Crypto Sheriff обработает эту информацию с помощью собственной базы данных и определит, существует ли готовое решение. Если инструменты не обнаружены, не стоит отчаиваться. [B]Одни из декрипторов все-равно может сработать, хотя вам придется загрузить и протестировать все доступные инструменты[/B]. Это медленный и трудоемкий процесс, но это дешевле, чем платить выкуп злоумышленникам.[/QUOTE]

в таком случае есть большой риск повредить зашифрованные документы и окончательно утратить возможность их восстановления.
если пытаться дешифровать всем подряд.
как минимум, необходимо тестировать дешифраторы на копиях зашифрованных документов.

[URL=https://id-ransomware.malwarehunterteam.com/index.php][B]На ID Ransomware[/B][/URL] более точный подход:


[QUOTE][B]Можно расшифровать мои данные?[/B]

Нет.
Данный сервис только для определения вымогателя, зашифровавшего файлы.
Мы хотим указать правильное направление, чтобы вы знали, есть ли способ расшифровки файлов.
Способа восстановления может и не быть, т.к. каждый случай индивидуален.
[/QUOTE]

[B]Какие вымогатели идентифицируются?[/B]

[QUOTE]Наш сервис идентифицирует 661 вымогателя(ей). Вот пополняемый список того, что уже определяется:
010001, 24H Ransomware, 4rw5w, 777, 7ev3n, 7h9r, 7zipper, 8lock8, AAC, ABCLocker, ACCDFISA v2.0, AdamLocker, AES_KEY_GEN_ASSIST, AES-Matrix, AES-NI, AES256-06, Al-Namrood, Al-Namrood 2.0, Alcatraz, Alfa, Allcry, Alma Locker, Alpha, AMBA, Amnesia, Amnesia2, AnDROid, AngryDuck, Anubi, Anubis, Apocalypse, Apocalypse (New Variant), ApocalypseVM, ApolloLocker, AresCrypt, Argus, Armage, ArmaLocky, ASN1 Encoder, Atchbo, Aurora, AutoLocky, AutoWannaCryV2, AVCrypt, AxCrypter, aZaZeL, B2DR, BadBlock, BadEncript, BadRabbit, Bam!, BananaCrypt, BandarChor, Bart, Bart v2.0, BitCrypt, BitCrypt 2.0, BitCryptor, BitKangoroo, Bitpaymer, Bitshifter, BitStak, BKRansomware, Black Feather, Black Shades, BlackHeart, Blackout, BlackRuby, Blind, Blind 2, Blocatto, BlockFile12, Blooper, Blue Blackmail, Booyah, BrainCrypt, Brazilian Ransomware, BrickR, BTCamant, BTCWare, BTCWare Aleta, BTCWare Gryphon, BTCWare Master, BTCWare PayDay, Bubble, Bucbi, Bud, BugWare, BuyUnlockCode, Cancer, Cassetto, Cerber, Cerber 2.0, Cerber 3.0, Cerber 4.0 / 5.0, CerberTear, Chimera, ChinaYunLong, CHIP, ClicoCrypter, Clouded, CmdRansomware, CockBlocker, Coin Locker, CoinVault, Comrade Circle, Conficker, CorruptCrypt, Coverton, CradleCore, CreamPie, Creeper, Cripton, Cry128, Cry36, Cry9, Cryakl, CryFile, CryLocker, CrypMic, CrypMic, Crypren, Crypt0, Crypt0L0cker, Crypt12, Crypt38, CryptConsole, CryptConsole3, CryptFuck, CryptGh0st, CryptInfinite, CryptoDefense, CryptoDevil, CryptoFinancial, CryptoFortress, CryptoGod, CryptoHasYou, CryptoHitman, CryptoJacky, CryptoJoker, CryptoLocker3, CryptoLockerEU, CryptoLuck, CryptoMix, CryptoMix Revenge, CryptoMix Wallet, CryptON, Crypton, CryptorBit, CryptoRoger, CryptoShield, CryptoShocker, CryptoTorLocker, CryptoViki, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptoWire, CryptXXX, CryptXXX 2.0, CryptXXX 3.0, CryptXXX 4.0, CryPy, CrySiS, Crystal, CTB-Faker, CTB-Locker, Dablio, Damage, DarkoderCryptor, DataKeeper, Dcrtr, DCry, DCry 2.0, Deadly, DeathNote, DEDCryptor, Defender, Defray, DeriaLock, Dharma (.cezar Family), Dharma (.dharma Family), Dharma (.onion Family), Dharma (.wallet Family), Digisom, DilmaLocker, DirtyDecrypt, District, Djvu, DMA Locker, DMA Locker 3.0, DMA Locker 4.0, DMALocker Imposter, Domino, Done, DoNotChange, Donut, DoubleLocker, DriedSister, DryCry, Dviide, DXXD, DynA-Crypt, eBayWall, ECLR Ransomware, EdgeLocker, EduCrypt, EggLocker, El Polocker, EnCrypt, EncrypTile, EncryptoJJS, Encryptor RaaS, Enigma, Enjey Crypter, EnkripsiPC, EOEO, Erebus, Eternal, Everbe, Everbe 2.0, Evil, Executioner, ExecutionerPlus, Exocrypt XTC, Exotic, Extortion Scam, Extractor, Fabiansomware, Fadesoft, Fantom, FartPlz, FCPRansomware, FenixLocker, Fenrir, FilesLocker, FindZip, FireCrypt, Flatcher3, FLKR, Flyper, FrozrLock, FRSRansomware, FS0ciety, FuckSociety, FunFact, GandCrab, GandCrab v4.0 / v5.0, GandCrab2, GarrantyDecrypt, GC47, Gerber, GhostCrypt, GhostHammer, Gibon, Globe, Globe (Broken), Globe3, GlobeImposter, GlobeImposter 2.0, Godra, GOG, GoldenEye, Gomasom, GPAA, GPCode, GPGQwerty, GusCrypter, GX40, Hacked, HadesLocker, Halloware, HappyDayzz, hc6, hc7, HDDCryptor, Heimdall, HellsRansomware, Help50, HelpDCFile, Herbst, Hermes, Hermes 2.0, Hermes 2.1, Heropoint, Hi Buddy!, HiddenTear, HollyCrypt, HolyCrypt, HPE iLO Ransomware, Hucky, HydraCrypt, IEncrypt, IFN643, ImSorry, Incanto, InducVirus, InfiniteTear, InfinityLock, InsaneCrypt, iRansom, Iron, Ishtar, Israbye, JabaCrypter, Jack.Pot, Jaff, Jager, JapanLocker, JeepersCrypt, Jigsaw, JobCrypter, JosepCrypt, JuicyLemon, JungleSec, Kaenlupuf, Kali, Karma, Karmen, Karo, Kasiski, Katyusha, KawaiiLocker, KCW, Kee Ransomware, KeRanger, Kerkoporta, KeyBTC, KEYHolder, KillerLocker, KillRabbit, KimcilWare, Kirk, Kolobo, Kostya, Kozy.Jozy, Kraken, Kraken Cryptor, KratosCrypt, Krider, Kriptovor, KryptoLocker, L33TAF Locker, Ladon, Lalabitch, LambdaLocker, LeChiffre, LightningCrypt, Lime, LittleFinger, LLTP, LMAOxUS, Lock2017, Lock93, LockBox, LockCrypt, LockCrypt 2.0, Locked_File, Locked-In, LockedByte, LockeR, LockLock, LockMe, Lockout, Locky, LongTermMemoryLoss, Lortok, LoveServer, LowLevel04, Lucky, MadBit, MAFIA, MafiaWare, Magic, Magniber, Maktub Locker, MalwareTech's CTF, Marlboro, MarsJoke, Matrix, MauriGo, MaxiCrypt, Maykolin, Maysomware, MCrypt2018, Meteoritan, Mikoyan, Minotaur, MirCop, MireWare, Mischa, MMM, MNS CryptoLocker, Mobef, MoonCrypter, MOTD, MoWare, MRCR1, MrDec, Mystic, n1n1n1, NanoLocker, NCrypt, NegozI, Nemucod, Nemucod-7z, Nemucod-AES, NETCrypton, Netix, NewHT, Nhtnwcuf, NM4, NMoreira, NMoreira 2.0, Noblis, NotAHero, Nozelesn, NSB Ransomware, Nuke, NullByte, NxRansomware, ODCODC, OhNo!, OoPS, OopsLocker, OpenToYou, Ordinypt, OzozaLocker, PadCrypt, Paradise, Paradise B29, PayDay, PaySafeGen, PClock, PClock (Updated), PEC 2017, Pendor, Petna, PGPSnippet, Philadelphia, Phobos, Pickles, PoisonFang, PopCornTime, Potato, PowerLocky, PowerShell Locker, PowerWare, Pr0tector, Predator, PrincessLocker, PrincessLocker 2.0, PrincessLocker Evolution, Project34, Protected Ransomware, PshCrypt, PUBG Ransomware, PyCL, PyCL, PyL33T, PyLocky, qkG, QuakeWay, QwertyCrypt, Qweuirtksd, R980, RAA-SEP, RackCrypt, Radamant, Radamant v2.1, Radiation, Random6, RandomLocker, Ranion, RanRan, RanRans, Rans0mLocked, RansomCuck, Ransomnix, RansomPlus, RansomWarrior, Rapid, Rapid 2.0 / 3.0, RaRansomware, RarVault, Razy, RedBoot, RedEye, REKTLocker, Rektware, RemindMe, RenLocker, RensenWare, Reyptson, Roga, Rokku, RoshaLock, RotorCrypt, Roza, RSA-NI, RSA2048Pro, RSAUtil, Ruby, Russenger, Russian EDA2, Ryuk, SAD, SADStory, Sage 2.0, Salsa, SamSam, Sanction, Sanctions, Satan, Satana, Saturn, Scarab, Sepsis, SerbRansom, Serpent, ShellLocker, Shifr, Shigo, ShinigamiLocker, ShinoLocker, ShivaGood, Shrug, Shujin, Shutdown57, Sifreli, Sigma, Sigrun, SilentSpring, Simple_Encoder, SintaLocker, Skull Ransomware, SkyFile, Smrss32, SnakeLocker, SNSLocker, SoFucked, Solo Ransomware, Spartacus, Spectre, Spider, Spora, Sport, SQ_, Stampado, Stinger, STOP, StorageCrypter, Storm, Striked, Stroman, Stupid Ransomware, Styx, SuperB, SuperCrypt, Surprise, SynAck, SyncCrypt, SYSDOWN, SZFLocker, Team XRat, Telecrypt, Termite, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, TeslaWare, Thanatos, TheDarkEncryptor, THT Ransomware, tk, Torchwood, TotalWipeOut, TowerWeb, ToxCrypt, Trojan.Encoder.6491, Troldesh / Shade, Tron, TrueCrypter, TrumpLocker, UCCU, UIWIX, Ukash, UmbreCrypt, UnblockUPC, Ungluk, Unknown Crypted, Unknown Lock, Unknown XTBL, Unlock26, Unlock92, Unlock92 2.0, Unlock92 Zipper, Useless Disk, UselessFiles, UserFilesLocker, USR0, Uyari, V8Locker, Vapor v1, VaultCrypt, vCrypt, Velso, Vendetta, VenisRansomware, VenusLocker, ViACrypt, VindowsLocker, VisionCrypt, VMola, Vortex, Vurten, VxLock, Waffle, WannaCash, WannaCry, WannaCry.NET, WannaCryOnClick, WannaDie, WannaPeace, WannaSmile, WannaSpam, WhatAFuck, WhiteRose, WildFire Locker, WininiCrypt, Winnix Cryptor, WinRarer, WonderCrypter, Wooly, X Locker 5.0, XCrypt, XData, XiaoBa, XiaoBa 2.0, Xorist, Xort, XRTN, XTP Locker 5.0, XYZWare, YouAreFucked, YourRansom, Yyto, ZariqaCrypt, zCrypt, Zekwacrypt, Zenis, ZeroCrypt, ZeroRansom, Zilla, ZimbraCryptor, ZinoCrypt, ZipLocker, Zipper, Zoldon, Zyklon [/QUOTE]
[ Закрыто] После удаления eset smart security не работает интернет
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.1.2 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
v400c
OFFSGNSAVE
hide D:\PORTABLE_SOFT\UTILITES\TOTALCMD\UTILITES\TCWSHELP\TCWSHELP.EXE
;------------------------autoscript---------------------------

delref {EE932B49-D5C0-4D19-A3DA-CE0849258DE6}\[CLSID]
apply

regt 28
regt 29

deltmp
delref %SystemRoot%\TEMP\3841B92D-89CC-4D03-A15E-F0711B0273BF
delref %SystemDrive%\TEMP\BUYAN\CHROME_BITS_5712_13108\0.57.44.2492_HNIMPNEHOODHEEDGHDEEIJKLKEAACBDC.CRX
delref %SystemDrive%\PROGRAM FILES\DRIVERPACK NOTIFIER\DRIVERPACKNOTIFIER.EXE
delref A9A33436-678B-4C9C-A211-7CC38785E79D\[CLSID]
delref {0358B920-0AC7-461F-98F4-58E32CD89148}\[CLSID]
delref %Sys32%\DRIVERS\RDVGKMD.SYS
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {0D012ABD-CEED-11D2-9C76-00105AA73033}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {233C1507-6A77-46A4-9443-F871F945D258}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {56A58823-AE99-11D5-B90B-0050DACD1F75}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {CA8A9780-280D-11CF-A24D-444553540000}\[CLSID]
delref {CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA}\[CLSID]
delref {CAFEEFAC-FFFF-FFFF-FFFF-ABCDEFFEDCBC}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {E01D1C6A-4F40-11D3-8958-00105A272DCF}\[CLSID]
delref %SystemDrive%\PROGRA~1\MICROS~2\OFFICE12\EXCHCSP.DLL
delref %Sys32%\DRIVERS\BTHUSB.SYS
delref %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\F12.DLL
delref %SystemDrive%\PROGRAM FILES\AVAST SOFTWARE\SZBROWSER\LAUNCHER.EXE
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16}\[CLSID]
delref %Sys32%\BLANK.HTM
delref {2F603045-309F-11CF-9774-0020AFD0CFF6}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %Sys32%\PSXSS.EXE
delref %SystemDrive%\BVTBIN\TESTS\INSTALLPACKAGE\CBSTEST\X86\CSITES­T.DLL
delref %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\F12TOOLS.DLL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.21.65\PSMACHINE.DLL
delref D:\PORTABLE_SOFT\UTILITES\UNINSTALL TOOL\UNINSTALLTOOLEXEC.EXE
delref %SystemDrive%\PROGRAM FILES\DRIVERPACKSOLUTION\DRIVERPACKSOLUTION.EXE
delref %Sys32%\SHAREMEDIACPL.CPL
delref %SystemDrive%\PROGRAM FILES\GOOGLE\UPDATE\1.3.29.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\INTERNET EXPLORER\PDMPROXY100.DLL
delref {3AAC6FCE-005A-4143-82ED-6A87C3032454}\[CLSID]
delref {C2CDC0A3-F0D1-443D-AE5C-EA44763E98D9}\[CLSID]
delref {C937502C-4376-4AF6-8108-47EBF4263733}\[CLSID]
delref {00000000-0000-0000-0000-000000000000}\[CLSID]
delref %SystemRoot%\INSTALLER\{B052DFAB-10AF-48E5-9067-104C02959AE2}\ICONB052DFAB3.EXE
delref %SystemRoot%\INSTALLER\{B052DFAB-10AF-48E5-9067-104C02959AE2}\ICONB052DFAB4.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\ACCICONS.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\XLICONS.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\INFICON.EXE
delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\XLICONS.EXE
delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\OUTICON.EXE
delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\PPTICO.EXE
delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\WORDICON.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\JOTICON.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\OUTICON.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\PPTICO.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\PUBS.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\GRVICONS.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\WORDICON.EXE
delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\MISC.EXE
delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\OISICON.EXE
delref %SystemRoot%\INSTALLER\{90120000-0012-0000-0000-0000000FF1CE}\CAGICON.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\OISICON.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\CAGICON.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\MISC.EXE
delref %SystemRoot%\INSTALLER\{90140000-0011-0000-0000-0000000FF1CE}\MSOUC.EXE
delref %SystemRoot%\INSTALLER\{80F7CA44-F3A5-4853-8BA6-DDF57CD4F078}\MAINICON.EXE
;-------------------------------------------------------------

dnsreset
winsockreset

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
[ Закрыто] После удаления eset smart security не работает интернет
добавьте образ автозапуска системы