Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Дмитрий, судя по образу система уже очищена от тел шифратора, по расшифровке документов не поможем. нет расшифровки. сохраните документы на отдельный носитель до лучших времен, возможно когда-нибудь расшифровка от этого варианта шифратора будет доступна для пострадавших пользователей.
Commands for specified contexts with options: get: get information about products application-info: get information about application license-info: get information about license protection-status: get protection status logs: get logs: all, virlog, warnlog, scanlog ... -N [--name] arg=all (retrieve all logs) name of log to retrieve -S [--start-date] arg start time from which logs should be retrieved (YYYY-MM-DD [HH-mm-SS]) -E [--end-date] arg end time until which logs should be retrieved (YYYY-MM-DD [HH-mm-SS]) scan-info: get information about scan -I [--id] arg id of scan to retrieve configuration: get product configuration -F [--file] arg path where configuration file will be saved -O [--format] arg=xml format of configuration: json, xml update-status: get information about update activation-status: get information about last activation
set: set configuration to product configuration: set product configuration -V [--value] arg configuration data (encoded in base64) -F [--file] arg path to configuration xml file -P [--password] arg password for configuration
6. Скопируйте приведенный ниже текст в Блокнот и сохраните файл как fixlist.txt в ту же папку откуда была запущена утилита Farbar Recovery Scan Tool: Запустите FRST и нажмите один раз на кнопку Fix и подождите. Программа создаст лог-файл (Fixlog.txt). Пожалуйста, прикрепите его в следующем сообщении!
***** 4.в АдвКлинере, после завершения проверки, в секции Папки снимите галки с записей mail.ru, yandex (если есть такие) остальное удалите по кнопке Очистить далее,
выполняем скрипт в uVS: - скопировать содержимое кода в буфер обмена; - стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена; - закрываем все браузеры перед выполнением скрипта; при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
1. необходимо установить на сервер для вашей системы критическое обновление MS-2017-010, (и вообще на все ваши рабочие компутеры) потому что вместо майнера может прилететь и WannaCry
2. создайте образ автозапуска системы. необходимо вычистить скрипты WMI, которые наверняка есть в системе, и периодически загружают вредоносные программы из сети, на которые реагирует антивирус.
3. кроме того, если к серверу есть доступ из внешней сети, в этом случае одного функционала File Security недостаточно будет для безопасности ваших данных. как минимум система должна быть защищена фаерволлом, правила которого разрешают доступ к RDP/SMB только с определенных адресов (IP). ------------ задачи эти известны. прописываются сетевым червем при эксплуатации уязвимости вашей системы. заодно вычистим и задачи, потому что они будут восстанавливаться, если мы не выполним пункты 1. и 2.