Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

возможно, заражение системы
проблема понятна.
удалите из скрипта эту команду v400c, остальное все верно.
возможно, заражение системы
скачайте отсюда:
https://www.teamviewer.com/ru/download/windows/
установите,
запустите программу по ярлыку с рабочего стола,
и передайте в личные сообщения id и пароль,

только напишите на форуме, что отправили данные в личные сообщения.
возможно, заражение системы
если есть такая возможность, напишите в личные сообщение id и пароль от Тимвьювер, гляну в чем дело.
(и да,
файл, который вы сохраняете с форума, не надо открывать, чтобы потом сохранить его как файл.
сразу надо сохранить его не открывая.)
возможно, заражение системы
скрипт из файла надо выполнять через функцию - "выполнить скрипт из файла."
т.е. сохранили файл на диск, затем выбираете его через функцию "выполнить скрипт из файла".

скрипт из буфера обмена надо выполнить, если только вы работаете с uVS на проблемной машине,
(тогда просто копируете скрипт со страницы в буфер обмена, и выбираете в uVS функцию - выполнить скрипт из буфера обмена).
---------
ошибка появляется у вас из-за некорректного переноса скрипта. (скорее всего, некорректная кодировка).
возможно, заражение системы
Руслан,
напишите, каким образом вы выполняете скрипт из сообщения Дмитрия?
открываете текстовый файл, копируете содержимое в буфер обмена, затем выбираете функцию "выполнить скрипт из буфера обмена"?
или как то по другому?
напишите подрбнее по шагам.
возможно, заражение системы
[QUOTE]Руслан Измайлов написал:
При попытке выполнить скрипт, появляется такая ошибка.[/QUOTE]

обновите uVS до актуальной версии 4.00.3
http://chklst.ru/data/uVS%20latest/uvs_latest.zip

и еще раз выполните скрипт из ссобщения 2.
(была исправлена ошибка в предыдущей версии.)
файлы зашифрованы с расширением *.NO_MORE_RANSOM, * .crypted000007, Filecoder.ED / Encoder.858/ Ransom.Shade; r/n: readme*.txt
Сергей Еременко,
с другой стороны, прошло столько времени (2 года), но далеко не все (кто отвечает за безопасную работу в сети) вняли рекомендациям антивирусных компаний и экспертов по безопасности,
что в первую и вторую очередь необходимо регулярно создавать бэкапы важных данных.

"авось пронесет" - это уже не работает.
обязательно найдется сотрудник, который открывает из почты все подряд.

----------
если необходима помочь в очистке системы, добавьте образ автозапуска.
Зашифровано с расширением BLOCK; idz0861; id70915; du1732; id6532; EnCiPhErEd; .stoppirates; ava; o11fFQ; yakmbsd; 5Hf1Ct; .DrWeb; .qwerty, Filecoder.Q / Xorist
к сожалению, дешифратор от Emsisoft не дешифрует корректно все файлы, только часть из ваших файлов.
чтобы получить полное решение, пишем в [email protected] при наличие лицензии на антивирус ESET
Universal Virus Sniffer (uVS)
[SIZE=14pt]похоже, [B]demkd[/B] сделал [URL=https://www.anti-malware.ru/forum/topic/33052-uvs-%D1%82%D0%B5%D1%81%D1%82%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5/?do=findComment&comment=190098]концептуальное обновление для uVS[/URL], в итоге выпущен 4.00b1[/SIZE]

  [QUOTE] o Добавлена очередь команд, вы можете отдавать команды без ожидания исполнения каждой команды в отдельности,
   что может очень существенно уменьшить общее время исполнения команд.

   o Теперь функции, а так же все соответствующие им скриптовые команды:
   o Удаление ссылки на объект (delref)
   o Удаление объекта вместе со всеми ссылками на него (delall)
   o Выгрузка из памяти (unload)
   o Удаление ссылок на отсутствующие файлы (delnfr)
   НЕ исполняются немедленно, а помещаются в очередь команд, очередь не имеет ограничений на количество элементов.

   o Для исполнения команд и применения изменений необходимо нажать новую кнопку "Принять изменения".
   (!) Это верно для _всех_ режимов работы uVS.
   (!) Порядок исполнения команд не определен и зависит от id процессов и порядка расположения соотв. записей в реестре,
   (!) т.е. никак не зависит от очередности отдачи команд, однако соблюдается общий порядок: сперва выгрузка процессов,
   (!) затем удаление ссылок и лишь потом удаление файлов.
   (!) Функция убить все найденные вирусы (delvir) кроме основной функции применяет все ранее сделанные изменения и очищает очередь.
   (!) Начало выполнения скрипта очищает очередь БЕЗ применения изменений.
   (!) В скрипте необязательно указывать команду "apply" она будет применена автоматически или в конце исполнения скрипта,
   (!) однако если процесс требует блоков последовательных действий или вы используете виртуализацию, вам необходимо убедиться,
   (!) что команда "apply" присутствует в конце блоков команд и перед командой актуализации реестра.

   o Удалить отдельные команды вы можете в новом разделе "Очередь команд".

   o Новая скриптовая команда "apply" применяет все сделанные изменения и очищает очередь.

   o Улучшен фильтр для обработки параметров запуска браузеров.

   o Улучшена эмуляция исполнения команд при работе с образом.

   o Флаг ImgDelnfrUnwind устарел и более не используется.

   o Устаревшая скриптовая команда delnfr теперь может быть добавлена в скрипт лишь вручную.

[/QUOTE]
[ Закрыто] Win32/Kryptik.FOIB
2.удалите все найденное в малваребайт
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/

*****
4.в АдвКлинере, после завершения проверки,
в секции [b]Папки[/b] снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке [b]Очистить[/b]
далее,

5.сделайте проверку в FRST
http://forum.esetnod32.ru/forum9/topic2798/