Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

файлы зашифрованы с расширением *.enigma; *.1txt, enigma /Supported file extensions : .enigma, .{number}.enigma, .1txt/
Сергей Прутских,
расшифровка 1txt возможна.
при наличие лицензии на антивирус ESET обращайтесь за расшифровкой в техническую поддержку ESET
[email protected]
---------
для support нужны будут несколько зашифрованных файлов, файл E_N_I_G_M_A.RSA, лог программы ESET log collector
https://download.eset.com/special/logcollector/ESETLogCollector_rus.exe
[ Закрыто] постоянное создание файлов *.pyd в temp, постоянное создание файлов *.pyd в temp
не факт, что вирус создает эти файлы.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.8 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DLMJEGMLICAMNIMMFHCMPKCLMIGMMCBEH%26INSTALLSOURCE%3D­ONDEMAND%26UC

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
[ Закрыто] постоянное создание файлов *.pyd в temp, постоянное создание файлов *.pyd в temp
добавьте образ автозапуска системы
http://forum.esetnod32.ru/forum9/topic2687/
файлы зашифрованы с расширением *.enigma; *.1txt, enigma /Supported file extensions : .enigma, .{number}.enigma, .1txt/
Елисей Прянишников,
с каким расширением зашифрованы файлы?
добавьте несколько зашифрованных файлов в архив, и поместите в ваше сообщение на форуме
Не обновляются базы, Перестали обновлять базы на сервере у NOD32 File Security 6.2.12007.1
@s0.sunny,
пробуйте установить актуальную версию File Security 6.4.12004
https://www.eset.com/int/business/server-antivirus/file-security-windows/#download
поговорить о uVS, Carberp, планете Земля
RansomFree инструмент помогает защитить ПК на базе Windows против вымогателей
https://www.tripwire.com/state-of-security/latest-security-news/ransomfree-tool-can-help-defend-windows-pcs-ransomware/

скачать можно отсюда:
https://ransomfree.cybereason.com/download/

установка возможна на следующие системы:
Windows 7, 8, 10, 2008 R2 and 2012 R2
----------
вот это можно потестировать, но опять же, только на виртуальных машинах.

update:
кстати, crysis.dharma был "пойман с поличным" после шифрования файлов в папке-ловушке. переименован, исключен из автозапуска и выгружен.
Вирус от mail
выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.8 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
;------------------------autoscript---------------------------

chklst
delvir

delref %SystemDrive%\PROGRAM FILES\COMMON FILES\DVDVIDEOSOFT\LIB\APP_UPDATER.EXE
del %SystemDrive%\PROGRAM FILES\COMMON FILES\DVDVIDEOSOFT\LIB\APP_UPDATER.EXE

delref %Sys32%\DRIVERS\QUTMIPC.SYS
del %Sys32%\DRIVERS\QUTMIPC.SYS

deldirex %SystemDrive%\USERS\ИГОРЬ\APPDATA\LOCALLOW\UNITY\WEBPLAYER\L­OADER

deldirex %SystemDrive%\USERS\АДМИНИСТРАТОР\APPDATA\LOCALLOW\UNITY\WEB­PLAYER\LOADER

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/
файлы зашифрованы с расширением *.enigma; *.1txt, enigma /Supported file extensions : .enigma, .{number}.enigma, .1txt/
[QUOTE]Лев Степанов написал:
Хорошо спасибо буду ждать...[/QUOTE]
[QUOTE]Валентин Поляков написал:
 Лев , здравствуйте, проверьте почту, я отправил Вам инструкции.[/QUOTE]

Лев,
по вашим файлам получено решение по расшифровке ваших файлов.
[QUOTE][2017.01.07 12:45:42.449] - ....................................
[2017.01.07 12:45:44.742] - --------------------------------------------------------------------------------
[2017.01.07 12:45:44.742] -
[2017.01.07 12:45:44.758] -
[2017.01.07 12:45:44.758] - INFO: Cleaning file [Степанов\дог с МО.doc.1txt]
[2017.01.07 12:45:44.758] - --------------------------------------------------------------------------------
[2017.01.07 12:45:44.758] - INFO: Decrypting [Степанов\дог с МО.doc.1txt]
[2017.01.07 12:45:44.773] - INFO: Cleaned
[2017.01.07 12:45:44.773] -
[2017.01.07 12:45:44.773] - INFO: Cleaning file [Степанов\дог.doc.1txt]
[2017.01.07 12:45:44.773] - --------------------------------------------------------------------------------
[2017.01.07 12:45:44.773] - INFO: Decrypting [Степанов\дог.doc.1txt]
[2017.01.07 12:45:44.805] - INFO: Cleaned
[2017.01.07 12:45:44.805] - --------------------------------------------------------------------------------
[2017.01.07 12:45:44.805] -
[2017.01.07 12:45:44.805] - INFO: The information about skipped files was saved to Enigma_collector.dat
[2017.01.07 12:45:44.805] - INFO: Please send this file to [email protected] to get decoder for your files.
[2017.01.07 12:45:44.805] -
[2017.01.07 12:45:44.805] - --------------------------------------------------------------------------------
[2017.01.07 12:45:44.805] - INFO: 2 infected files found.
[2017.01.07 12:45:44.805] - INFO: 2 file(s) cleaned.
[2017.01.07 12:45:49.843] - End
[/QUOTE]

ключ и дешифратор в ближайшее время вам будет выслан.
Периодически открывается вкладка браузера, Проблема с поиском и очисткой вируса
по дальнейшей очистке системы:

2.удалите все найденное в малваребайт
перегрузите систему
далее,
3.сделайте проверку в АдвКлинере
http://forum.esetnod32.ru/forum9/topic7084/

*****
4.в АдвКлинере, после завершения проверки,
в секции [b]Папки[/b] снимите галки с записей mail.ru, yandex (если есть такие)
остальное удалите по кнопке [b]Очистить[/b]
далее,

5.сделайте проверку в FRST
http://forum.esetnod32.ru/forum9/topic2798/
Периодически открывается вкладка браузера, Проблема с поиском и очисткой вируса
помимо запуска рекламы, еще и майнер запускается из задач, и похоже уже как несколько месяцев назад был установлен.

выполняем скрипт в uVS:
- скопировать содержимое кода в буфер обмена;
- стартуем uVS(start.exe), далее выбираем: текущий пользователь, меню - скрипты - выполнить скрипт из буфера обмена;
- закрываем все браузеры перед выполнением скрипта;
при деинсталляции программ - соглашаемся на деинсталляцию_удаление подтверждаем "да"
[code]

;uVS v3.87.8 [http://dsrt.dyndns.org]
;Target OS: NTv6.1
OFFSGNSAVE
zoo %SystemDrive%\USERS\SIMON\APPDATA\LOCAL\STARCRAFT II LAUNCHER\ISSCH\ISSCH.EXE
addsgn 71007B5D509207200BD5AEB164201C0F298A7F32851389847A3C480A50D6­714CA0FBCF903BADD61B2B80849F46FEA7F371DF6BB65933C6D0D28834BF­5796B2E3 8 Win32/BitCoinMiner

hide %SystemDrive%\PROGRAM FILES (X86)\GOOGLE\PICASA3\UNINSTALL.EXE
;------------------------autoscript---------------------------

chklst
delvir

delref HTTP://NEWCITYINWORLD.RU/GVOTESM

deldirex %SystemDrive%\USERS\SIMON\APPDATA\LOCALLOW\UNITY\WEBPLAYER\L­OADER

delref HTTP://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DAMINLPMKFCDIBGPGFAJLGNAMICJCKKJF%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBGBGNHMFBCIFPKJOFOOJFPLMFKMAIADN%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBGCIFLJFAPBHGIEHKJLCKFJMGEOJIJCB%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBPGANGMFFJCOFIKNIBCMFJIONICOHFGJ%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DEIODDFAEPDOEIFBHJPHFEFGIPCJCDIEO%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DICANJJKADCEEBMHANPEKKOFDHCLNOIJL%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DIFLPPBJNPNEIIGCBDFJPNKEBIDMKJMOI%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DILAMGBDAEBKBPKKMFMMFBNAAMKHIJDEK%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DLBJJFIIHGFEGNIOLCKPHPNFAOKDKBMDM%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DLIFBCIBLLHKDHOAFPJFNLHFPFGNPLDFL%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DNBIFDKMDOJGMPMOPDEBNJCOBEKGDONCN%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOELPKEPJLGMEHAJEHFEICFBJDIOBDKFJ%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOFDGAFMDEGFKHFDFKMLLFEFMCMCJLLEC%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DOJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPNOOFFJHCLKOCPLOPFFDBCDGHMIFFHJI%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DPPOILMFKBPCKODOIFDLKMKEPCAJFJMHL%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref SDLOADER.DLL

delref %Sys32%\IHCTRL32.DLL

delref %Sys32%\WSAUDIO.DLL

delref %SystemDrive%\USERS\SIMON\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\PROFILE 1\EXTENSIONS\BGCIFLJFAPBHGIEHKJLCKFJMGEOJIJCB\7.0.25_0\ПОИСК MAIL.RU

delref %SystemDrive%\USERS\SIMON\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\PROFILE 1\EXTENSIONS\EIODDFAEPDOEIFBHJPHFEFGIPCJCDIEO\7.0.2_0\ПОИСК MAIL.RU

delref %SystemDrive%\USERS\SIMON\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\PROFILE 1\EXTENSIONS\ILAMGBDAEBKBPKKMFMMFBNAAMKHIJDEK\3.0.3_0\ПОИСК MAIL.RU

delref %SystemDrive%\USERS\SIMON\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\PROFILE 1\EXTENSIONS\NBIFDKMDOJGMPMOPDEBNJCOBEKGDONCN\4.0.4_0\ПОИСК MAIL.RU

delref %SystemDrive%\USERS\SIMON\APPDATA\LOCAL\GOOGLE\CHROME\USER DATA\PROFILE 1\EXTENSIONS\OJLCEBDKBPJDPILIGKDBBKDKFJMCHBFD\12.0.11_0\ПОИСК MAIL.RU

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DBMKCKGPGEKMANIPELFIDLHMKFCJICION%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DCCFIFBOJENKENPKMNBNNDEADPFDIFFOF%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DEHFJIHAHBPHDPLJPIADBKMGMHNFEHHGI%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTPS://CLIENTS2.GOOGLE.COM/SERVICE/UPDATE2/CRX?RESPONSE=REDIRECT&PRODVERSION=38.0&X=ID%3DFKKCGFBGOHBOIPDHLIAFMACJNHJBHMIM%26INSTALLSOURCE%3D­ONDEMAND%26UC

delref HTTP://DYASE.RU/?UTM_SOURCE=UOUA03&UTM_CONTENT=EF524B21292D69030D0FEDEA37D74A­60&UTM_TERM=1DD22202E1C9325FA9592111C65576DF&UTM_D=20160605

deltmp
delnfr
;-------------------------------------------------------------

restart
[/code]
перезагрузка, пишем о старых и новых проблемах.
------------
далее,
сделайте дополнительно быструю проверку системы в малваребайт
http://forum.esetnod32.ru/forum9/topic10688/