Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

[ Закрыто] система eset live grid недоступна использованы неверные учетные данные
проверьте лицензию в [email protected]
аналогичная тема здесь:
https://forum.esetnod32.ru/forum3/topic14616/
Зашифрованы файлы в формате "353436383735364436323733324536343632"без расширения, CryptConsole3; ransom_note: README.txt
[QUOTE]Андрей Калинин написал:
это CryptConsole 3.
Дешифровать данные файлы на текущий момент невозможно[/QUOTE]

судя по детекту на ID-Ransomware - CryptConsole 3

[QUOTE]This ransomware has no known way of decrypting data at this time.

It is recommended to backup your encrypted files, and hope for a solution in the future.

Identified by

   ransomnote_email: [email protected]

Click here for more information about CryptConsole3
[/QUOTE]
https://id-ransomware.malwarehunterteam.com/identify.php?case=29551edc4ed64d5904506bd0a7cfec78ceb13b03
файлы зашифрованы с расширением *.Omerta; *.DD; *.ukrain; *.Scarab; *.Scary; *.frogo; *.bomber; *.BD.Recovery; *.zoro, Scarab/Filecoder.FS
@Павел м,

статус ваших файлов на ID Ransomware изменился.
This ransomware may be decryptable under certain circumstances.
(Это ransomware может быть дешифруемым при определенных обстоятельствах/условиях).
по возможности расшифровки обращайтесь в [email protected] если вы являетесь лицензионным пользователем ESET
Контролируемый доступ, Вопрос о наличие функции типа контролируемый доступ
Если использовать механизм контроля доступа в HIPS в ESET Internet Security/ESET Antivirus вы можете запретить всем приложениям доступ к определенному файлу или каталогу в одном правиле, а в другом созданном правиле указать какие приложения могут иметь разрешение на доступ к данному файлу или каталогу.
Как добавить в исключения неверный путь ?
[QUOTE]Vitokhv написал:
Остается путь \\?\ который дает такие возможности:- обход ограничения на максимальную общую длину каталога в 256 символов- отключает парсинг большинства спецсимволов[/QUOTE]
а если таким образом указать путь в исключениях
[B]\\.\F:\urbackup\urbackup_tmp_files[/B]
Как добавить в исключения неверный путь ?
а есть здесь такая необходимость в проверке сетевых дисков?
[ Закрыто] Оперативная память = explorer.exe(2040),Win64/CoinMiner.DC
Проверяем, как работает система...
и
Пишем по _общему результату лечения.
файлы зашифрованы с расширением *.Omerta; *.DD; *.ukrain; *.Scarab; *.Scary; *.frogo; *.bomber; *.BD.Recovery; *.zoro, Scarab/Filecoder.FS
похоже, свежий вариант Scarab
https://id-ransomware.malwarehunterteam.com/identify.php?case=1bd692ef3e3f6ca036eb30edf7dcd63ebecaedac
детект вредоноса:
Время;Сканер;Тип объекта;Объект;Угроза;Действие;Пользователь;Информация;Хэш;Первое обнаружение
25.07.2018 16:03:04;Фильтр HTTP;файл;Скан июль.gz;[B]Win32/Filecoder.FS[/B] троянская программа;соединение прервано;;Обнаружена угроза при попытке доступа в Интернет следующим приложением: C:\Program Files\Mozilla Firefox\firefox.exe (C32AB99A21DA3FB4985EEC0F9EB2499688A1E400).;128A5CDEFDC7FC7B1FA3A2629307670A60F4B918;
+
от Amigo-A & thyrex:
https://twitter.com/Amigo_A_/status/1022036778012864514
https://twitter.com/thyrex2002/status/1022031471316484096
+
Обновление от 24 июля 2018:
Расширение: .ukrain
Email: [email protected], [email protected]
Файл с вредоносным вложением: реквизиты июль.gz
Записка: HOW TO RECOVER ENCRYPTED FILES.TXT

Scarab with .ukrain extension https://www.sendspace.com/file/sh8vda  ransom note and encrypted file.
User run file "реквизиты июль.gz", which have received by email. Malware file name C:\Users\User\AppData\Roaming\osk.exe

https://id-ransomware.blogspot.com/2018/06/scarab-bomber-ransomware.html
--------------
по возможности расшифровки обращайтесь в [email protected] если вы являетесь лицензионным пользователем ESET
Параметры администратора по умолчанию
это то, о чем вы спросили.
вам надо зайти в режим Админ - [B]права доступа[/B] - [B]пользователи[/B]
зайти на учетную запись Administrator
и отредактировать нужные параметры.
----------
я привел ссылку на создание основного пользователя, т.е. другой учетки отличной от встроенного администратора, потому что на странице указаны параметры основного пользователя.
например, этот,
который вы хотели поменять для встроенного администратора.:
[B]Автоматический выход[/B], мин.: этот параметр определяет период простоя (в минутах), по истечении которого выполняется автоматический выход пользователя из веб-консоли.
[ Закрыто] Не устанавливается интернет секюрити
по образу выполните очистку системы:

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v4.0.12 [http://dsrt.dyndns.org]
;Target OS: NTv6.3
v400c
OFFSGNSAVE
;------------------------autoscript---------------------------

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DNECFMKPLPMINFJAGBLFABGGOMDPAAKAN%26INSTALLSOURCE%3D­ONDEMAND%26UC
delref HTTP://OVGORSKIY.RU
apply

deltmp
delref %SystemDrive%\USERS\A051~1\APPDATA\LOCAL\TEMP\CHROME_BITS_39­04_10056\EXTENSION_7_0_0_0.CRX
delref A9A33436-678B-4C9C-A211-7CC38785E79D\[CLSID]
delref 752073A1-23F2-4396-85F0-8FDB879ED0ED\[CLSID]
delref %SystemRoot%\SYSWOW64\COMPMGMTLAUNCHER.EXE
delref %SystemRoot%\SYSWOW64\PEERDISTSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\MRXSMB.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\NDIS.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\USBXHCI.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\SRV2.SYS
delref %SystemRoot%\SYSWOW64\RDPCORETS.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\HTTP.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\TCPIP.SYS
delref %SystemRoot%\SYSWOW64\UMPOEXT.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\DMVSC.SYS
delref %SystemRoot%\SYSWOW64\IPHLPSVC.DLL
delref %SystemRoot%\SYSWOW64\CSCSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\FVEVOL.SYS
delref %SystemRoot%\SYSWOW64\DRIVERS\AFD.SYS
delref %SystemRoot%\SYSWOW64\PNRPSVC.DLL
delref %SystemRoot%\SYSWOW64\DRIVERS\PACER.SYS
delref %SystemRoot%\SYSWOW64\LSM.DLL
delref {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}\[CLSID]
delref {166B1BCA-3F9C-11CF-8075-444553540000}\[CLSID]
delref {19916E01-B44E-4E31-94A4-4696DF46157B}\[CLSID]
delref {4063BE15-3B08-470D-A0D5-B37161CFFD69}\[CLSID]
delref {88D969C0-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C1-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C2-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C3-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C4-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {88D969C5-F192-11D4-A65F-0040963251E5}\[CLSID]
delref {CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}\[CLSID]
delref {1FBA04EE-3024-11D2-8F1F-0000F87ABD16}\[CLSID]
delref {E0DD6CAB-2D10-11D2-8F1A-0000F87ABD16}\[CLSID]
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\54.0.2840.87\INSTALLER\CHRMSTP.EXE
delref %SystemRoot%\SYSWOW64\BLANK.HTM
delref {0F8604A5-4ECE-4DE1-BA7D-CF10F8AA4F48}\[CLSID]
delref {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\[CLSID]
delref %Sys32%\BLANK.HTM
delref HELPSVC\[SERVICE]
delref SACSVR\[SERVICE]
delref TBS\[SERVICE]
delref VMMS\[SERVICE]
delref MESSENGER\[SERVICE]
delref RDSESSMGR\[SERVICE]
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE_64.DLL
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\MICROSOFT SHARED\DAO\DAO360.DLL
delref %SystemRoot%\SYSWOW64\TAPILUA.DLL
delref %SystemRoot%\SYSWOW64\AEPROAM.DLL
delref %SystemRoot%\SYSWOW64\RSTRUI.EXE
delref %SystemRoot%\SYSWOW64\LISTSVC.DLL
delref %SystemRoot%\SYSWOW64\WBEM\NLMCIM.DLL
delref %SystemRoot%\SYSWOW64\WPCCPL.DLL
delref %SystemRoot%\SYSWOW64\PLASRV.EXE
delref %SystemRoot%\SYSWOW64\GPSVC.DLL
delref %SystemRoot%\SYSWOW64\IDLISTEN.DLL
delref %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\UPDATE\1.3.31.5\PSMACHINE.DLL
delref %SystemDrive%\PROGRAM FILES\COMMON FILES\SYSTEM\OLE DB\MSDAORA.DLL
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------