обновите ESS до актуальной версии.
обновите ESS до актуальной версии.
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.
Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.
Купить и продлить лицензии ESET на нашем сайте больше нельзя.
Предлагаем вам попробовать новые продукты компании PRO32.
PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.
Цитата |
---|
Сергей Северин написал: День добрый, помогите расшифровать файлы |
Цитата |
---|
Azamat Samedov написал: Добрый день! Если у вас будут шифрованные, расшифрованные файлы трояном ransom win32 rannoh, а также дешифратор данного трояна + ключ дешифровки вы сможете создать свой дешифратор, но для всех? |
Цитата |
---|
Markus Balter написал: Can I use Shadow Explorer to restore crypted files? According to: Thanks |
Цитата |
---|
Валентина Захарова написал: Вот еще один зараженный пк. |
Цитата |
---|
Валентина Захарова написал: Подобные ярлычки (как в текстовом файле - примере) и скрытые папки есть на пк секретарь и на эконом, на рецепт отсутствуют, получается после применения данных скриптов надо их все поудалять (и папки с зашифр файлами и ярлыки)? Расшифровщика все равно нет и думаю не будет. Так же в процессе обнаружилось, что заражен еще один пк, сделаю образ сброшу. Запустим проверку и на остальных пк. Больше всего страшно за сетевую папку, в бэкапы не попадет этот вирус? Нет ли у него отложенного старта какого~нибудь он дальше распространятся не будет, если нет таких ярлычков на других пк? И как проверять другие пк дальше опять cureit_ом, я не совсем понимаю он именнно его обнаруживал или друг е какие~то вирусы? |
Код |
---|
;uVS v3.87.9 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE zoo %SystemDrive%\PROGRAM FILES\BOOKVIEW\BOOKVIEW.EXE addsgn 9252776A186AC1CC0BF45C4EA34FD635358AF46E204848FB483C2EB2C046E1DCA91185DF39129C925E870F81C5F8B5EBA6AD05CA54DAB02C2CACD1284C18A19D 13 nod83_vir delref %SystemDrive%\USERS\ВИТАЛИЙ\APPDATA\ROAMING\ADOBE\MANAGER.EXE ;------------------------autoscript--------------------------- chklst delvir delref %SystemDrive%\PROGRAMDATA\DAMFAX\TOUGH-TOM.DLL del %SystemDrive%\PROGRAMDATA\DAMFAX\TOUGH-TOM.DLL delref {8E5E2654-AD2D-48BF-AC2D-D17F00898D06}\[CLSID] delref {D5FEC983-01DB-414A-9456-AF95AC9ED7B5}\[CLSID] deldirex %SystemDrive%\USERS\ВИТАЛИЙ\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCCFIFBOJENKENPKMNBNNDEADPFDIFFOF%26INSTALLSOURCE%3DONDEMAND%26UC deldirex %SystemDrive%\PROGRAM FILES\COMMON FILES\SPIGOT\GC deldirex %SystemDrive%\PROGRAM FILES\MEDIAWATCHV1\MEDIAWATCHV1HOME2550\CH delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD%26INSTALLSOURCE%3DONDEMAND%26UC deldirex %SystemDrive%\PROGRAM FILES\MEDIAWATCHV1\MEDIAWATCHV1HOME2550 delref %SystemDrive%\USERS\ВИТАЛИЙ\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\OJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD\12.0.11_0\ПОИСК MAIL.RU deldirex %SystemDrive%\USERS\ВИТАЛИЙ\APPDATA\LOCAL\UNITY\WEBPLAYER deldirex %SystemDrive%\USERS\ВИТАЛИЙ\APPDATA\ROAMING\ASPACKAGE deldirex %SystemDrive%\USERS\ВИТАЛИЙ\APPDATA\ROAMING\MICROSOFT\WINDOWS\START MENU\PROGRAMS\ASPACKAGE delref HTTP://%66%65%65%64.%68%65%6C%70%65%72%62%61%72.%63%6F%6D/?P=MKO_AWFZXIPYRAHDGKBVFHKT0_PMCSKEQNIZQVSODDJO7SA_3MYKBOOJTUQMBO68TERZAFRUGTD7WYJDQGM0KBDW_A66EHJFNBCEEOEHLB8BLLCIV6BLDC19WILYOP-SHNNFTVPIQKV1KPGTYQFM5TCYSVAMVM7FD7VKBDQEBKMQC6OHKUSS29I7HOP9N25YHIEQ94 delref HTTP://%66%65%65%64.%73%6F%6E%69%63-%73%65%61%72%63%68.%63%6F%6D/?P=MKO_AWFZXIPYRAHDGKBVFHKT0_PMCSKEQNIZQVSODDJO7SA_3MYKBOOJTUQMBO68TERZAFRUGTD7WYJDQGM0KBDW_A66EHJFNBCEEOEHLB8BLLCIV6YCYVHS6H4OV4VKHTXEKCYY-TQICEEYVQPQ57T1RVSS4LN4FSN0EL1QZLQJSDCRYMW_9WKWUJTT0RF regt 27 deltmp delnfr ;------------------------------------------------------------- restart |
Код |
---|
;uVS v3.87.9 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE ;------------------------autoscript--------------------------- chklst delvir delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DABLPCIKJMHAMJANPIBKCCDMPOEKJIGJA%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCPEGCOPCFAJIIIBIDLAELHJJBLPEFBJK%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFDJDJKKJOIOMAFNIHNOBKINNFJNNLHDG%26INSTALLSOURCE%3DONDEMAND%26UC delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPFIGAOAMNNCIJBGOMIFAMKMKIDNNLIKL%26INSTALLSOURCE%3DONDEMAND%26UC delref %Sys32%\DRIVERS\QUTMIPC.SYS del %Sys32%\DRIVERS\QUTMIPC.SYS delref %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\CPEGCOPCFAJIIIBIDLAELHJJBLPEFBJK\2.0.4.14_0\СТАРТОВАЯ — ЯНДЕКС delref %SystemDrive%\USERS\USER\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\DEFAULT\EXTENSIONS\CPEGCOPCFAJIIIBIDLAELHJJBLPEFBJK\2.0.4.14_0\СТАРТОВАЯ — ЯНДЕКС deltmp delnfr ;------------------------------------------------------------- restart |
Код |
---|
;uVS v3.87.9 [http://dsrt.dyndns.org] ;Target OS: NTv6.1 OFFSGNSAVE delall %SystemDrive%\USERS\ADMIN\APPDATA\LOCAL\TEMP\7AF6CCFE1C5776CC.EXE ;------------------------autoscript--------------------------- chklst delvir deldirex %SystemDrive%\USERS\СЕКРЕТАРЬ\APPDATA\LOCALLOW\UNITY\WEBPLAYER\LOADER deltmp delnfr ;------------------------------------------------------------- delref 7AF6CCFE1C5776CC.EXE restart |